Как открыть порты в Windows 10: простые способы
Программный порт – некое логическое значение, представляющее из себя число, которое идентифицирует приложение на существующем хосте. Данные порты в существенном плане служат для безопасности соединений путем транспортного уровня и последующей передаче данных во избежание несанкционированного доступа со стороны нежелательных клиентов. Помимо прочего, программные порты существуют для того, чтобы предоставлялась возможность взаимодействовать с нужной программой, приложением или сервером, а также совершать с ними обмен пакетными данными.
Для синхронизации и взаимодействия хостов (клиент-сервер) при использовании какого-либо программного обеспечения, а также для получения и передачи данных используются программные порты, которые выступают в роли туннелирования. Туннелирование – это процесс, в ходе которого создается защищенное соединение между взаимодействующими хостами. Для непосредственного процесса взаимосвязанности хостов клиент, содержащий актуальные данные о себе (как отправитель), направляет запрос на удаленное назначенное устройство (получатель).
Принцип действия заключен в том, что все данные в сегментированном виде посредством транспортных протоколов tcp или udp отправляются на назначенный сетевой интерфейс, а впоследствии и на порт. Транспортный протокол tcp включает в себя гарантированную доставку целостности данных на основе контрольной суммы. Если какие-то данные при передаче будут утеряны, процесс передачи повторится вновь. Протокол udp обычно используется в видеотрансляциях, где потеря данных несущественна и в целом незаметна.
Если назначенный порт программы, приложения или какого-либо сервера по каким-либо причинам недоступен, его необходимо открыть. Формально открытие порта производится для защищенного доверенного соединения, что предоставляет доступ для передачи данных. В противном случае взаимодействия попросту не произойдет.
Читайте также: Смотрим открытые порты в Linux.
По умолчанию операционная система посредством брандмауэра и встроенной антивирусной службы предотвращает доступ к всевозможным действующим портам в целях безопасности. В случае если пользователю нужно обратиться к какому-то конкретному серверу или программному обеспечению, для успешного активного соединения ему придется открыть для него порт. Ниже приведен перечень основных портов, с которыми на постоянной основе производится соединение и взаимодействие.
- 20 – FTP – передача данных;
- 21 – FTP – передача команд;
- 22 – SSH – криптографический сетевой протокол для безопасной передачи данных;
- 23 – TELNET – применяется для передачи текстовых сообщений;
- 25 – SMTP – сервер исходящей почты, применяется для пересылки почтовых сообщений;
- 53 – DNS – распределенная система для получения информации о доменах;
- 80, 8080 – HTTP – сетевой протокол, ориентированный на взаимодействие клиент-серверного соединения и передачу данных;
- 110 – POP3 – сервер входящей почты, применяется для приема почтовых сообщений;
- 123 – NTP – протокол, используемый для синхронизации времени;
- 143 – IMAP – альтернативный протокол POP3;
- 179 – BGP – динамический протокол маршрутизации;
- 443 – HTTPS – сетевой протокол HTTP с шифрованием по SSL или TLS;
- 520 – RIP – локальный процесс маршрутизации;
- 989 – FTPS – FTP-данные с шифрованием по SSL или TLS;
- 990 – FTPS – FTP-команды с шифрованием по SSL или TLS;
- 1935 – RTMP – протокол, используемый для передачи аудио и видеопотоков через интернет;
- 5060 – SIP – протокол передачи данных, описывающий способ установки и завершения пользовательского интернет-сеанса.
Полный перечень задействованных портов можно посмотреть по ссылке.
Открываем командную строкуДля возможности просмотра состояния сессий необходимо открыть командную строку и воспользоваться встроенной утилитой netstat, которая дает представление о текущих установленных соединениях. Чтобы открыть командную строку, нажмем сочетание клавиш «WIN + R» и в поисковой службе «Выполнить» введем запрос «cmd» и нажмем «ОК».
Перед нами откроется командная строка. Для просмотра текущих активных соединений, вводим текстовую команду «netstat -a» и нажимаем Enter.
Доступные соединения
Посредством утилиты netstat перед нами отобразится список текущих установленных соединений или активных сессий. Каждая сессия показывает, по какому транспортному протоколу осуществляется передача данных. В локальном и внешнем адресах отображены данные об отправляющем и принимающем запросы хостах. Запись вида 192.168.1.47:53229 представляет собой в левой части сетевой адрес нашего компьютера, а в правой (после двоеточия) – присвоенный временный номер порта. Для установления кратковременной сессии между нашим компьютером и сервером (или какой-либо программой) порт выдается случайным образом, и может находиться в промежутке с 49152 до 65535. Все остальные порты вплоть до 49151 являются зарезервированными.
В некоторых случаях порт удаленного сервера отображается как имя – на это влияет системный конфигурационный файл, в котором заведомо прописано соответствие имени и порта. Пример такой записи: 52.139.250.253:https. В зависимости от состояния соединения, определения их статусов обозначаются следующим значением:
- LISTENING – «порт прослушивается». Компьютер ожидает подключения по этому порту.
- ESTABLISHED – соединение успешно установлено, и в данный момент с удаленным компьютером осуществляется взаимодействие.
- CLOSE_WAIT – ожидание закрытия сессии подразумевает, что в скором времени соединение будет закрыто.
- TIME_WAIT – состояние временного ожидания указывает на то, что некоторое количество времени между хостами не устанавливалось соединения.
Бывают случаи, что при взаимодействии с каким-либо приложением или последующем установлением сессии порт в целях безопасности может быть недоступен. Для того чтобы была возможность взаимодействовать с определенной программой или хостом, необходимо открыть порт.
Брандмауэр, или межсетевой экран – программное обеспечение, осуществляющее контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Для того чтобы была возможность установить сессию, в брандмауэре необходимо прописать правила для входящих и исходящих подключений.
Для настройки брандмауэра следует открыть панель управления. Панель управления открываем путем поисковой строки на панели задач.
Открываем панель управления
В панели управления переходим в раздел «Система и безопасность».
Открываем этот раздел
В параметрах системы и безопасности нажимаем на «Брандмауэр Защитника Windows».
Откроем Брандмауэр Защитника Windows
Перед нами откроются параметры брандмауэра. Для настройки правил для входящих и исходящих подключений слева переходим в дополнительные параметры.
Доп.параметры
После проделанных нами действий запустится монитор брандмауэра Защитника Windows в режиме повышенной безопасности.
Загрузка …В брандмауэре, в режиме повышенной безопасности, для открытия порта необходимо создать правила для входящих и исходящих подключений.
Для создания правила в левой части монитора брандмауэра нажимаем на вкладки «Правила для входящих\исходящего подключения», затем в правой части переходим в действия и нажимаем «Создать правило…».
Надо создать правило
По завершении проделанных действий, в зависимости от характера выбранного подключения, запустится мастер создания правил. Первым шагом для создания правила будет указываться его тип – для программы или для порта. Если вы намерены открыть доступ для конкретной программы, взаимодействующей с сетью, необходимо выбрать пункт «для программы» и указать к ней путь. Если вы намерены предоставить доступ ко всем программам, необходимо выбрать пункт «Все программы».
Мастер создания правил
Вписываем путь
Если вы хотите напрямую прописать порт – выбираем тип правила «для порта». На следующем шаге указываем протокол и прописываем порт, который необходимо открыть.
Указываем порт
Например, 80
Дальнейшие действия для настройки программ и настройки портов едины. На шаге действия выбираем пункт «Разрешить подключение», жмем «Далее».
Разрешаем
На последующем шаге применяем правило для доменного, частного и публичного профиля
Ставим галочки
На заключительном шаге даем правилу имя и при необходимости заполняем описание. Нажимаем «Готово». Правило создано, и вместе с ним произведено открытие порта.
Имя может быть любым
Настройки
Правила сети
Для открытия порта создания правила через брандмауэр может быть недостаточно. За качество и контроль безопасности соединений помимо брандмауэра может отвечать и антивирусное программное обеспечение. В зависимости от установленного антивируса, скорее всего, придется прописать нужный порт и в нем. На примере рассмотрим один из самых распространенных антивирусов – Kaspersky Free. Для открытия нужного нам порта переходим в настройки, во вкладку «Дополнительно» и затем в параметры сети.
Контролировать только выбранные порты
Через параметры сети находим раздел «Контролируемые порты». По умолчанию и в целях безопасности оставляем выбранную функцию «Контролировать только выбранные порты» и нажимаем «Выбрать…».
Жмем на «Добавить»
Откроется окно сетевых портов, над которым можно произвести операции добавления, изменения или удаления. Для открытия нового порта нажимаем «Добавить».
Порт 80
При необходимости вводим название или описание порта, затем указываем сам порт, который необходимо открыть. Удостоверимся в статусе «Активно» и жмем «Добавить».
После проделанных действий для добавленного порта будет открыт доступ.
В зависимости от антивирусного программного обеспечения настройки контроля портов могут быть незначительно изменены.
Загрузка …Заключительным этапом для открытия и доступности порта будет служить его проброс через роутер. Как это делается, рассмотрим на примере часто используемого роутера tp-link.
Для начала необходимо зайти в его веб-интерфейс – для этого открываем браузер и в поисковой строке вводим сетевой адрес роутера – по умолчанию он имеет вид 192.168.0.1 или 192.168.1.1.
При удачном заходе появится окно авторизации. Для определения сетевого адреса и входных данных для вашего роутера необходимо посмотреть информацию на его задней панельной части.
При успешной авторизации перед нами откроется окно настроек роутера.
Авторизация
Виртуальные серверы
Для открытия порта перемещаемся в раздел переадресации и переходим на вкладку «Виртуальные серверы», после чего нажимаем «Добавить».
Откроется окно добавления или изменения записи виртуального сервера, в котором необходимо будет прописать нужный для доступа номер порта и локальный адрес компьютера. Внутренний порт либо не прописываем, либо указываем тот же, что и порт сервиса.
Сохраняем
Нажимаем «Сохранить».
В списке вы его увидите
Открытый порт отобразится в таблице виртуального сервера.
Путем проделанных действий будет осуществлен проброс порта через роутер.
В зависимости от производителя роутера настройки проброса порта могут незначительно отличаться. Альтернативные настройки в роутерах D-link находятся в заданных параметрах: Расширенные настройки -> Межсетевой экран -> Виртуальный сервер -> Добавить.
Альтернативные настройки в роутерах Asus: Переадресация -> Виртуальные сервера -> Добавить.
Загрузка …ipconfig
На заметку: для того что узнать локальный адрес компьютера, необходимо открыть командную строку и ввести текстовую команду «ipconfig». Локальный адрес будет отображен в наименовании IPv4-адрес.
Чтобы проверить порт на доступность, можно воспользоваться сервисом 2ip.ru, позволяющим получить полную информацию об ip-адресе.
Открываем браузер и вводим поисковый запрос «2ip.ru».
Проверим тут
После перехода на сайт перед нами представится полная информация о нашем внешнем ip-адресе и его непосредственном местоположении. Для проверки доступности порта выбираем раздел «Проверка порта».
Проверка статуса
Вводим назначенный порт. Нажимаем «Проверить». Статус порта будет отображен ниже.
Однако существует нюанс, что даже при всех проделанных действиях, порт может оказаться недоступным. Скорее всего, на это дает влияние ваш интернет-провайдер, который блокирует порт по определенным причинам и обстоятельствам. Вследствие этого, с целью проверки порта на доступность будет иметь смысл связаться с провайдером и уточнить детали.
Загрузка …Post Views: 15 580
Открытие порта в брандмауэре [BS Docs 5]
Для Windows XP
Откройте брандмауэр Windows, зайдя в «Панель управления — Брандмауэр Windows».
Откройте закладку «Исключения».
Нажмите кнопку «Добавить порт».
В поле «Имя» введите произвольное название исключения, в поле «Номер порта» введите номер порта.
Для Windows Vista
Откройте брандмауэр Windows, нажав кнопку «Пуск» и выбрав пункт «Панель управления — Безопасность — Брандмауэр Windows».
Щелкните ссылку «Разрешение запуска программы через брандмауэр Windows». Введите пароль администратора или подтверждение пароля, если появится соответствующий запрос.
Нажмите кнопку «Добавить порт».
В поле «Имя» введите имя, которое поможет вспомнить цель открытия порта.
В поле «Порт» введите номер порта.
Выберите TCP или UDP в зависимости от протокола.
Чтобы изменить область действия порта, нажмите кнопку «Изменить область», а затем выберите нужный параметр (под «областью действия» понимается множество компьютеров, которые могут использовать этот порт).
Для Windows 7
Откройте брандмауэр Windows. Для этого нажмите кнопку «Пуск» и выберите пункт «Панель управления». В поле поиска введите «брандмауэр» и затем щелкните пункт «Брандмауэр Windows».
В левой области выберите «Дополнительные параметры». Если отображается запрос на ввод пароля администратора или его подтверждения, укажите пароль или предоставьте подтверждение.
В диалоговом окне «Брандмауэр Windows в режиме повышенной безопасности» в левой области щелкните «Правила для входящих подключений» и затем в правой области щелкните «Создать правило».
Следуйте инструкциям мастера создания правила для нового входящего подключения.
Для Windows 8
Откройте брандмауэр Windows. Для этого быстро проведите пальцем от правого края экрана и коснитесь элемента «Поиск» (если вы пользуетесь мышью, поместите курсор в правый верхний угол экрана, затем переместите его вниз и щелкните «Поиск»). После этого в поле поиска введите «брандмауэр», коснитесь или щелкните «Параметры», а затем — «Брандмауэр Windows».
В левой области щелкните ссылку «Дополнительные параметры» или коснитесь ее. Вам может потребоваться ввести пароль учетной записи администратора или подтвердить выбор.
В левой части диалогового окна «Брандмауэр Windows в режиме повышенной безопасности» щелкните ссылку «Правила для входящих подключений» или коснитесь ее, а затем в правой части окна щелкните или коснитесь «Создать правило».
Следуйте отображаемым на экране инструкциям.
Для Windows 10
Откройте брандмауэр Windows. Для этого щелкните по элементу «Поиск» справа от кнопки «Пуск» и в строке поиска введите «брандмауэр». После этого выберите появившийся пункт «Брандмауэр Защитника Windows».
В левой области щелкните ссылку «Дополнительные параметры». Вам может потребоваться ввести пароль учетной записи администратора или подтвердить выбор.
В левой части диалогового окна «Монитор брандмауэра Защитника Windows в режиме повышенной безопасности» щелкните «Правила для входящих подключений», а затем в правой части окна выберите действие «Создать правило».
Следуйте отображаемым на экране инструкциям.
Для получения информации о необходимых действиях для открытия порта обратитесь к документации по брандмауэру.
Добавить порт в исключение брандмауэра Windows
Брандмауэр Windows – это системное средство защиты, которое было создано с целью уберечь операционную систему от воздействия и попадания на неё различных вредоносных программ, кодов или скриптов. Другими словами, Брандмауэр – это системный файрвол.
Сейчас, очень часто, в различных статьях, рекомендуют просто отключить данную функцию, да бы она не мешала работе определенной программе или сервису. Да, с одной стороны это конечно же так, но с другой, система без проблем будет пропускать множество потенциально опасных угроз, которые могут повлиять на стабильную работу Windows.
В этой статье, как альтернативным решением, да бы не отключать файрвол полностью, покажу как добавить необходимые порты в исключение брандмауэра Windows, что бы нужное программное обеспечение без ограничений работало, даже при активном брандмауэре Windows.
Открываем настройки брандмауэра Windows
Если Вы пользуетесь Windows 10, то конечно же, проще всего попасть в настройки брандмауэра путем использования поиска, закреплённый по умолчанию на панели задач, вписав туда слово «Брандмауэр».
Панель управления — это ещё одна точка с которой можно попасть в настройки системного файрвола Windows 10.
Открыв «Панель управления» — «Брандмауэр Windows» — «Дополнительные параметры».
Именно там мы и займемся открытием нужного порта в брандмауэре Windows в виде добавления нового параметра с необходимым набором правил.
Вносим порт в исключение брандмауэр Windows
[adsense1]Оказавшись в окне монитора Защитника Windows, смещаемся к левому краю и нажимаем на кнопку «Создать правило».
Далее, пошагово заполняем поля всеми необходимыми данными.
- Тип правила — В первом пункте отмечаем «Для порта».
- Протокол и порты — Отметив «Протокол TCP», чуть ниже указываем необходимый порт или порты, через запятую или указав определенный диапазон через дефис (Пример: 30583-31700).Обычно, для игр или программ работающих в сети достаточно именно этого протокола, но в некоторых случаях может понадобиться открыть те же порты по протоколу UDP.В таком случае Вам придется создать ещё одно, такое же правило выбрав в этот раз именно UDP. Но, как показывает практика, если пользователь задался вопросом по добавлению портов в исключение брандмауэра, то скорей всего вся необходимая информация по портам и в каких протоколах они используются, уже известна.
- Действие — В следующем шаге отмечаем пункт «Разрешить подключение».
- Профиль — Применяем правило ко всем сетевым профилям.
- Имя — Вводим отображаемое имя созданного правила. Для ясности, что это за порт и зачем его открыли, можно добавить описание.
- Нажатие кнопки «Готово» – это завершающий этап открытия порта в брандмауэре.
После чего, нужное правило появится в общем списке, ну а сам порт будет добавлен в исключение брандмауэра Защитника Windows 10, получив статус «Открыт», ну и соответственно соединение с нужной программой или игрой должно восстановится.
Как добавить в исключение файрвола программу
[adsense2]Кроме портов, тут же, можно внести в исключение брандмауэра непосредственно и саму программу, путем добавления ещё одного правила.
В разделе «Правила входящих подключений» нажимаем на «Создать правило».
Ну а дальше, как и в случае с портами, по порядку проходим процесс заполнения нужных полей.
- Тип правила — «Для программы».
- Путь программы — воспользовавшись кнопкой «Обзор», находим «exe» файл нужной программы.
Пример: Для добавления в исключение программы FileZilla, переходим вот по такому пути «C:\Program Files\FileZilla FTP Client» и находим там «filezilla.exe», после чего в пустом поле появится путь к выбранной программе. - Действие — снова-таки разрешаем подключение.
- Профиль — отмечаем все доступные профили.
- Имя — даем название новому правилу и по необходимости описываем его, например, если кроме Вас кто-то ещё пользуется данным компьютером или сервером.
Теперь программа добавлена в исключение системного файрвола Windows 10 и беспрепятственно может получить все необходимые разрешения на все сетевые подключения.
Как открыть порт в Linux CentOS 7 с помощью firewalld?
Файрвол и отсутствие соединения
Итак, вы купили VDS (виртуальный сервер), установили какой-то сервис, например ftp (File Transfer Protocol — протокол передачи файлов) и у вас не проходят соединения на сервер из внешней сети Интернет, но локально в консоли всё работает. Это означает, что порт скорее всего закрыт файрволом от внешних соединений в целях безопасности.
Почему так происходит
По умолчанию большинство портов закрыто межсетевым краном от внешних соединений в целях безопасности. Системный администратор должен стараться по-максимуму ограничивать доступ к сервисам из вне. Например, в большинстве случаев доступ к СУБД (Система управления базами данных) закрыт для внешних IP-адресов. Если какому-то серверу из вне нужен доступ, то его открывают только для заданного IP-адреса или подсети. Разумно ограничить доступы межсетевым экраном ко всем внутренним службам, которые не должны быть доступны любому пользователю Интернет.
Установка firewalld
firewall-cmd --state #смотрим состояние файрвол, если файрвола нет, то устанавливаем его yum install firewalld #скорее всего он у вас уже установлен systemctl enable firewalld #включаем автоматический запуск фарвол. Это нужно, чтобы он запускался после перезагрузки сервера. systemctl start firewalld #запускаем файрвол firewall-cmd --list-all #смотрим настройки public (active) target: default icmp-block-inversion: no interfaces: ens3 sources: services: dhcpv6-client ssh ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
Как проверить, что порт закрыт именно файрволом?
systemctl stop firewalld #отключаем файрволл и проверяем есть ли соединение из вне systemctl start firewalld #включаем файрвол
Открываем порт для внешних соединений всем пользователям
firewall-cmd --add-port=21/tcp firewall-cmd --remove-port=21/tcp #эту команду используйте, чтобы закрыть порт
Это очевидный, но не самый лучший вариант. Он подойдёт вам, если нужно открыть какой-то конкретный порт. Если же задача разрешить сервис, то лучше подойдёт команда:
firewall-cmd --add-service=ftp firewall-cmd --get-services #эта команда выводит список всех возможных сервисов, которые можно добавлять в файрвол firewall-cmd --remove-service=ftp #эту команду используйте, чтобы закрыть службу
Пока эти команды только изменили текущую конфигурацию файрвола, но эти настройки не вступили в силу. Чтобы они заработали, нужно перезагрузить файрвол мягко без разрыва текущих соединений.
firewall-cmd --reload #перезагружаем без разрыва текущих соединений firewall-cmd --complete-reload #сбросит и текущие соединения firewall-cmd --list-all #смотрим настройки public (active) target: default icmp-block-inversion: no interfaces: ens3 sources: services: dhcpv6-client ftp ssh ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks:
И если эти настройки нам нужны постоянно, то есть и после перезагрузки сервера, то нужно их сохранить.
firewall-cmd --runtime-to-permanent #делаем текущие настройки постоянными
При выполнении команд можно использовать опцию —permanent, чтобы настройки сразу сохранялись глобально. Но лучше так не делать, потому что вы не можете быть на 100% уверены, что ваши команды приведут к задуманному результату. Поэтому вы сначала добавляете настройки в текущую конфигурацию, перезагружаете файрвол, проверяете, что всё работает как требуется и только после тестирования сохраняете настройки глобально. Важно, конечно, не забыть их сохранить, а то после перезагрузки сервера будут проблемы.
Кстати, это распространённая ошибка системных администраторов, что сервер не устойчив к перезагрузкам. Некоторые системные администраторы любят хвастаться UPTIME в не сколько лет. Но у этого есть и обратная сторона, что они не могут быть уверены, что какие-то их команды не носят временный характер до ближайшей перезагрузки.
Открываем сервис для внешних соединений пользователям из заданной подсети
firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="ftp" accept'
Открыть порт в брандмауэре Windows 10
Сегодня рассмотрим как различными способами открыть порт в брандмауэре Windows 10.
Открыть порт в брандмауэре через панель управления
1. Откройте брандмауэр: один из способов – в строке поиска или в меню “Выполнить” (выполнить вызывается клавишами Win+R) напишите firewall.cpl и нажмите клавишу Enter.
2. С левой стороны выберите “Дополнительные параметры”.
3. Вы открываете порт для входящих или исходящих подключений? Исходящими называются соединения, инициируемые локальным компьютером, входящие — инициируемое удаленным компьютером. Если вам нужно открыть порт для исходящих подключений – с левой стороны выберите “Правила для исходящих подключений” и продолжайте делать написанное далее. Если вам нужно открыть порт для входящих подключений – с левой стороны выберите “Правила для входящих подключений”. С правой стороны нажмите на “Создать правило”.
4. Поставьте точку возле “Для порта” и нажмите “Далее”.
5. Возле “Определенные локальные порты” введите порт, который вы хотите открыть и нажмите “Далее”.
6. Поставьте точку возле “Разрешить подключение” и нажмите “Далее”. Если вы хотите больше настроек для данного порта, выбрать кому дать доступ и т.д. – поставьте точку возле “Разрешить безопасное подключение”.
7. Выберите для каких профилей сети применять правило и нажмите “Далее”.
8. Придумайте и напишите имя для созданного вами правила, чтобы в будущем легче было его найти, также вы можете добавить описание, что не является обязательным. По завершению нажмите “Готово” и можете закрывать брандмауэр, правило создано и уже работает.
Открыть порт в брандмауэре используя netsh
Netsh – консольная утилита, которая позволяет изменять множество параметров, связанных с сетью.
1.Откройте командную строку от имени администратора : один из способов – в строке поиска введите cmd => нажмите правой клавишей мыши на “Командная строка” и выберите “Запустить от имени администратора”.
2. Чтобы открыть порт используйте команду netsh advfirewall firewall add rule name=”Open Port 9996” dir=in action=allow protocol=TCP localport=9996 Вместо Open Port 9996 вы можете написать любое название для правила, вместо 9996 в конце команды напишите номер порта, который нужно открыть.
Чтобы удалить созданное правило нужно использовать команду netsh advfirewall firewall delete rule name=”Open Port 9996” protocol=TCP localport=9996
Открыть порт в брандмауэре используя PowerShell
1. Откройте PowerShell: один из способов – в строке поиска введите PowerShell и выберите его из найденных результатов.
2. Используйте команду New-NetFirewallRule -DisplayName ‘Open 9996‘ -Profile ‘Private‘ -Direction Inbound -Action Allow -Protocol TCP -LocalPort 9996
На сегодня все, если вы знаете другие способы – пишите в комментариях! Счастья Вам 🙂
Как открыть порты на Windows 10: пошаговая инструкция
Проброс портов может потребоваться любому пользователю персонального компьютера на Windows 10 или другой ОС. В данной статье рассмотрены все варианты открытия портов через брандмауэр, антивирус и роутер. Для наглядности показан пример с пробросом порта для подключения к серверу многопользовательской игры Minecraft (онлайн-игры – одно из основных и распространенных применений данной инструкции).
Когда необходимо открывать порты?
Многие программы и игры, использующие подключение к интернету, работают только с определенными протоколами. По умолчанию операционная система Windows 10 защищает компьютер от свободного доступа к любым портам в целях безопасности. То же самое можно сказать про антивирусное ПО (не относится к стандартному Защитнику Windows) и роутер. Поэтому пользователь должен самостоятельно разрешить доступ к тому или иному порту, когда он недоступен. Ниже рассмотрен пример проброса для онлайн-игры Minecraft.
Проброс в брандмауэре
Начнем настройки со встроенного брандмауэра Windows 10. Для разрешения доступа к порту необходимо создать правила для входящего и исходящего соединения. Сделать это можно следующим образом:
- Откройте «Панель управления».
- Перейдите в раздел «Система и безопасность».
- Теперь откройте подраздел «Брандмауэр Защитника Windows».
- В левой части кликните по кнопке «Дополнительные параметры».
- Большинство игр используют и входящее, и исходящее подключение, поэтому вам необходимо создать два правила. Сначала кликаем на «Правила для входящих подключений» и выбираем действие «Создать правило».
- Вы можете открыть порт отдельно для программы (1) или дать доступ к нему компьютеру полностью (2).
- По умолчанию Minecraft использует для своей работы порт 25565. Поскольку им используются оба протокола (1), вам придется создать по два правила на входящее и исходящее подключение. Не выбирайте пункт «Все локальные порты» (2), чтобы не проделать огромную «дыру» в безопасности ПК. В строку (3) впишите 25565 и нажмите «Далее».
- Теперь отметьте первый пункт и снова кликните «Далее».
- Настройте доступ профилей.
- Введите имя правила и описание. Для создания нажмите «Готово». То же самое необходимо проделать с протоколом UDP.
- Теперь в главном окне выберите пункт «Правила для исходящего подключения» и снова нажмите на «Создать правило». Проделайте ту же самую операцию, которая описана выше. По окончании настройки у вас должно получиться 4 правила (2 на входящее подключение и 2 на исходящее) для порта 25565.
Открытия в настройках брандмауэра может быть недостаточно для работоспособности игры Minecraft, поэтому выполним проброс в антивирусе.
Проброс в антивирусном ПО
Интерфейс каждого антивируса может отличаться друг от друга. Однако принцип и суть действий остаются прежними. Рассмотрим открытие порта 25565 на примере защитной программы Kaspersky:
- Откройте настройки программы с помощью отмеченной иконки.
- Перейдите во вкладку «Дополнительно» и откройте раздел «Сеть».
- В отмеченном пункте нажмите на «Выбрать».
- В открывшемся списке нажмите на кнопку «Добавить».
- Укажите название и впишите значение 25565, после чего сохраните изменения кнопкой «Добавить».
После этой операции рекомендуется перезагрузить компьютер. Также вы можете добавить Minecraft в список исключений, чтобы антивирус не отслеживал и не блокировал деятельность игры.
Проброс через настройки роутера
Ту же самую процедуру необходимо провести в настройках роутера. Для этого нужно следовать представленному руководству (работает только у пользователей со статическим IP):
- Откройте браузер и введите IP устройства в адресную строку. Обычно этим адресом является 192.168.1.1 или 192.168.0.1 (посмотреть точный адрес роутера можно в документации или на задней панели устройства).
- Авторизуйтесь с помощью логина и пароля.
- В боковом меню нажмите на пункт WAN и перейдите в отмеченную вкладку.
- Нажмите на «Да» (1), введите название правила, точное значение 25565 в оба поля (2) и нажмите кнопку «Добавить» (3). Эту операцию необходимо проделать для UDP и TCP протоколов.
После завершения настроек роутер автоматически перезагрузится, и вы сможете работать с интернетом дальше. Теперь вы знаете, как сделать проброс для Minecraft и сможете спокойно насладиться геймплеем по сети с другими игроками.
В зависимости от модели маршрутизатора, например, TP Link, последовательность действий может быть немного другой.
Порты в uTorrent
Клиент uTorrent также может блокировать соединения с помощью встроенного фаервола. Для снятия блокировки нужно:
- Открыть клиент uTorrent и зайти в настройки.
- Открыть раздел «Соединение». В отмеченной строке ввести необходимый номер и сохранить изменения кнопкой «ОК».
- Обратите внимание на отмеченный индикатор в нижней части торрент-клиента. Кликните на него для проверки соединения.
- В открывшемся окне нажмите на «Тестировать» (1). Обратите внимание на значение порта (2) – оно должно соответствовать введенному вами в окне настроек.
- Если после теста вы получили зеленые галочки, то подключение успешно установлено.
Однако это не значит, что выполнение данной операции повысит скорость загрузки файлов через торрент. Все зависит от количества пиров.
Проверка
Для проверки обычно используют два метода – сайт 2ip.ru и командную строку. Разберемся, как проверить порт через сайт:
- Откройте ссылку https://2ip.ru/ и перейдите в раздел «Проверка порта».
- Впишите интересующий вас номер и нажмите на кнопку «Проверить».
Чтобы выполнить проверку через командную строку, необходимо:
- Запустить приложение через поиск.
- Ввести команду «netstat –a» и нажать на [knopka]Enter[/knopka].
- На экране вы увидите список портов, которые открыты в данный момент.
Ниже представлена таблица с некоторыми востребованными TCP/UDP ports. Общеизвестные и зарегистрированные значения включают в себя промежуток от 0 до 49151. Диапазон от 49152 до 65535 используется для кратковременных соединений типа «клиент – сервер».
Номер | Назначение |
80 | Подключение к HTTP |
280 | Подключение к HTTP-MGMT |
3389 | Удаленный рабочий стол |
443 | Подключение к HTTPS, различные игры |
515 | Служба печати |
666 | MDQS, игры DOOM |
989 | FTPS-DATA |
990 | FTPS |
1167 | Системы конференц-связи |
1234 | Потоковое видео, плеер VLC |
1241 | Nessus Security Scanner |
5121 | Neverwinter Nights |
6969 | BitTorrent |
8621 | Ace Stream |
16591 | Доступ к IP-камерам и регистраторам с мобильных устройств |
19226 | Panda Software |
27015 | Игры серии Half-Life |
27018 | Сервис Steam |
29900 | Nintendo Wi-Fi Connection |
37904 | LG TV |
Заключение
Проброс TCP/UDP подключений не представляет собой ничего сложного. Ознакомившись с нашей инструкцией, вы сможете повторить все действия даже без минимальной практики. Если вы любитель онлайн-игр или пользуетесь приложениями, активно взаимодействующими с сетью, то представленное руководство вам обязательно пригодится. Не ограничивайтесь открытием подключения только в брандмауэре/антивирусе/роутере по отдельности – все из перечисленных элементов могут параллельно блокировать нужный протокол.
Открыть доступ ко всем подключениям можно посредством отключения защитных служб (брандмауэр, антивирус). Однако подобные действия крайне негативно скажутся на общей безопасности персонального компьютера, поэтому мы не рекомендуем отключать защиту.
Видео
Данный видеоролик наглядно показывает и описывает все действия из инструкции. С его помощью вы сможете разобраться в сложных и непонятных для вас моментах.
Как открыть определенный порт, например 9090 в Google Compute Engine
У меня есть 2 экземпляра Google Compute Engine, и я хочу открыть порт 9090 в обоих экземплярах. Я думаю, нам нужно добавить некоторые правила брандмауэра.
Можете ли вы сказать мне, как я могу это сделать?
google-cloud-platform port google-compute-engineПоделиться Источник Subhradip Bose 11 января 2014 в 18:06
8 ответов
- Как открыть входящий порт 50070 в брандмауэре (google compute engine)
У меня есть мой единственный узел Hadoop, установленный на экземпляре Google Compute Engine, и я хочу открыть порт 50070 на этой машине, чтобы получить доступ к приборной панели hadoop. я настроил правило брандмауэра как tcp:50070 в сетях вычислительного ядра. но все же я не могу получить доступ к…
- Как перенаправить весь трафик на один порт в google compute engine
Я размещаю приложение node на Google compute engine. Мое приложение настроено на прослушивание порта 8080. Я открыл брандмауэр, чтобы разрешить tcp подключение к порту 8080. Я могу подключиться к своему приложению, введя http://<your-instance-ip>:8080 в браузере google chrome, где…
366
Вам нужно:
Перейти к cloud.google.com
Перейти к моей консоли
Выберите свой проект
Выберите Сеть > VPC сеть
Выберите «Firewalls rules»
Выберите «Create Firewall Rule»
Чтобы применить правило для выбора VM экземпляров, выберите Целевые объекты > «Specified target tags», and enter into «Target tags» имя тега. Этот тег будет использоваться для применения нового правила брандмауэра к любому экземпляру, который вы хотите. Затем убедитесь, что к экземплярам применен сетевой тег.
Чтобы разрешить входящие соединения TCP с портом 9090, в поле «Protocols and Ports» введите
tcp:9090
Нажмите кнопку Создать
Надеюсь, это вам поможет.
Обновление Пожалуйста, обратитесь к документам , чтобы настроить свои правила.
Поделиться Carlos Rojas 11 января 2014 в 21:56
91
Вот подход командной строки, чтобы ответить на этот вопрос:
gcloud compute firewall-rules create <rule-name> --allow tcp:9090 --source-tags=<list-of-your-instances-names> --source-ranges=0.0.0.0/0 --description="<your-description-here>"
Это откроет порт 9090
для экземпляров, которые вы назовете. Если опустить --source-tags
и --source-ranges
, правило будет применяться ко всем экземплярам. Более подробная информация содержится в документации Gcloud и руководстве по командам firewall-rule create
Предыдущие ответы великолепны, но Google рекомендует использовать более новые команды gcloud
вместо команд gcutil
.
PS:
Чтобы получить представление о правилах брандмауэра Google, запустите gcloud compute firewall-rules list
и просмотрите все правила брандмауэра
Поделиться modulitos 28 декабря 2014 в 10:31
12
Создание правил брандмауэра
Пожалуйста, ознакомьтесь с компонентами правил брандмауэра [1], если вы не знакомы с правилами брандмауэра в GCP. Правила брандмауэра определяются на сетевом уровне и применяются только к сети, в которой они созданы; однако имя, выбранное для каждого из них, должно быть уникальным для проекта.
Для консоли Cloud:
- Перейдите на страницу правил брандмауэра в консоли платформы Google Cloud.
- Нажмите кнопку Создать правило брандмауэра.
- Введите имя правила брандмауэра. Это имя должно быть уникальным для проекта.
- Укажите Сеть, в которой будет реализовано правило брандмауэра.
- Укажите приоритет правила. Чем меньше число, тем выше приоритет.
- Для направления движения выберите вход или выход.
- Для действия при совпадении выберите разрешить или запретить.
Укажите цели правила.
- Если вы хотите, чтобы правило применялось ко всем экземплярам в сети, выберите Все экземпляры в сети.
- Если вы хотите, чтобы правило применялось к выбранным экземплярам по сетевым (целевым) тегам, выберите Указанные целевые теги, а затем введите теги, к которым должно применяться правило, в поле Целевые теги.
- Если вы хотите, чтобы правило применялось к выбору экземпляров по связанной учетной записи службы, выберите Указанную учетную запись службы, укажите, находится ли учетная запись службы в текущем проекте или в другом проекте в области учетной записи службы, и выберите или введите имя учетной записи службы в поле Целевая учетная запись службы.
Для правила входа укажите фильтр источника:
- Выберите IP диапазона и введите CIDR блока в поле Источник IP диапазонов, чтобы определить источник входящего трафика по IP диапазонам адресов. Используйте 0.0.0.0/0 для источника из любой сети.
- Выберите подсети, а затем отметьте нужные из всплывающей кнопки Подсети, чтобы определить источник входящего трафика по имени подсети.
- Чтобы ограничить источник по сетевому тегу, выберите Теги источника, а затем введите сетевые теги в поле Теги источника. Ограничение на количество исходных тегов см. в разделе Квоты и ограничения VPC. Фильтрация по тегу источника доступна только в том случае, если целевой объект не указан учетной записью службы. Дополнительные сведения см. в разделе Фильтрация по тегу vs.network учетной записи службы.
- Чтобы ограничить источник по учетной записи службы, выберите Учетную запись службы, укажите, находится ли учетная запись службы в текущем проекте или в другом проекте в области учетной записи службы, и выберите или введите имя учетной записи службы в поле Учетная запись службы источника. Фильтрация по учетной записи службы источника доступна только в том случае, если цель не указана сетевым тегом. Дополнительные сведения см. в разделе Фильтрация по учетной записи службы и сетевому тегу.
- При необходимости укажите Второй фильтр источника. Фильтры вторичных источников не могут использовать те же критерии фильтрации, что и фильтры первичных источников.
Для правила выхода укажите фильтр назначения:
- Выберите IP диапазонов и введите CIDR блоков в поле назначения IP диапазонов, чтобы определить назначение для исходящего трафика по диапазонам адресов IP. Используйте 0.0.0.0/0 для обозначения везде.
- Выберите подсети, а затем отметьте нужные из всплывающей кнопки Подсети, чтобы определить место назначения исходящего трафика по имени подсети.
Определите протоколы и порты, к которым будет применяться правило:
Выберите Разрешить все или Запретить все, в зависимости от действия, чтобы правило применялось ко всем протоколам и портам.
Определение конкретных протоколов и портов:
- Выберите tcp, чтобы включить протокол и порты TCP. Введите все порты или список портов, разделенных запятыми, например 20-22, 80, 8080.
- Выберите udp, чтобы включить протокол UDP и порты. Введите все порты или список портов, разделенных запятыми, например 67-69, 123.
- Выберите другие протоколы, чтобы включить такие протоколы, как icmp или sctp.
(Необязательно) Вы можете создать правило брандмауэра, но не применять его, установив его состояние принудительного применения отключенным. Нажмите кнопку Отключить правило, затем выберите Отключено.
(Необязательно) Вы можете включить ведение журнала правил брандмауэра:
- Выберите Журналы > Вкл.
- Нажмите кнопку Включить.
Нажмите кнопку Создать.
Ссылка: [1] https://cloud.google.com/vpc/docs/брандмауэры#firewall_rule_компоненты
Поделиться Kervin L 01 мая 2019 в 09:08
- Как открыть порт на google compute engine
На google compute engine я могу получить доступ к порту на сервере через ‘localhost’, но я не могу получить доступ к тому же порту, используя адрес IP с того же сервера или с внешних клиентских машин. Я попытался создать новое правило брандмауэра на странице веб-консоли и могу увидеть его из…
- Откройте определенные порты в Google compute Engine. [centos7]
Я пытаюсь открыть некоторые порты на своем компьютере VM. Например, у меня есть это в firewall-rules $ gcloud compute firewall-rules list NAME NETWORK SRC_RANGES RULES SRC_TAGS TARGET_TAGS default-allow-http default 0.0.0.0/0 tcp:80 http-server default-allow-https default 0.0.0.0/0 tcp:443…
10
Вам нужно будет добавить правило брандмауэра, чтобы открыть входящий доступ к tcp:9090
для ваших экземпляров. Если у вас есть более двух экземпляров, и вы хотите открыть 9090 только для этих двух, вам нужно убедиться, что есть тег, который разделяют эти два экземпляра. Вы можете добавлять или обновлять теги через консоль или командную строку; Я бы рекомендовал использовать для этого GUI, если это необходимо, потому что он обрабатывает цикл read-modify-write с помощью setinstancetags
.
Если вы хотите открыть порт 9090 для всех экземпляров, вы можете создать правило брандмауэра, например:
gcutil addfirewall allow-9090 --allowed=tcp:9090
который будет применяться ко всем вашим экземплярам.
Если вы хотите открыть порт 9090 только для двух экземпляров, обслуживающих ваше приложение , убедитесь, что у них есть тег my-app
, а затем добавьте брандмауэр, например:
gcutil addfirewall my-app-9090 --allowed=tcp:9090 --target_tags=my-app
Вы можете прочитать больше о создании брандмауэров и управлении ими в GCE здесь .
Поделиться E. Anderson 12 января 2014 в 18:54
10
Этот вопрос стар, и ответ Карлоса Рохаса хорош, но я думаю, что должен опубликовать несколько вещей, которые следует иметь в виду, пытаясь открыть порты.
Первое, что нужно помнить, — это то, что раздел » Сеть » переименован в » Сеть VPC«. Поэтому, если вы пытаетесь узнать, где доступна опция » Правила брандмауэра «, посмотрите на сеть VPC .
Во-вторых, если вы пытаетесь открыть порты на Linux VM, убедитесь, что ни при каких обстоятельствах вы не должны пытаться открыть порт с помощью команды ufw
. Я попытался использовать это и потерял доступ ssh к VM. Так что не повторяй моей ошибки.
В-третьих, если вы пытаетесь открыть порты на Windows VM, вам нужно будет создать правила брандмауэра внутри VM также в Windows брандмауэре вместе с правилами VPC Networking — > Firewall . Порт должен быть открыт в обоих правилах брандмауэра, в отличие от Linux VM. Поэтому, если вы не получаете доступ к порту извне VM, проверьте, открыли ли вы порт как в консоли GCP, так и в брандмауэре Windows.
Последнее (очевидное) — не открывайте порты без необходимости. Закройте порты, как только они вам больше не понадобятся.
Я надеюсь, что этот ответ полезен.
Поделиться noob 14 мая 2018 в 05:19
7
У меня была та же проблема, что и у вас, и я мог бы решить ее, следуя инструкциям @CarlosRojas с небольшой разницей. Вместо того, чтобы создавать новое правило брандмауэра, я отредактировал default-allow-internal
, чтобы принимать трафик из любого места, так как создание новых правил не имело никакого значения.
Поделиться Unknown 25 августа 2014 в 14:49
0
Я должен был исправить это, уменьшив приоритет (сделав его выше). Это вызвало немедленную реакцию. Не то, что я ожидал, но это сработало.
Поделиться justbob 18 июля 2019 в 23:51
0
console.cloud.google.com >> выберите проект >> сеть > VPC сеть >> брандмауэры >> создайте брандмауэр.
Чтобы применить правило к экземплярам VM, выберите Targets, «Specified target tags», и введите в «Target tags» имя тега. Этот тег будет использоваться для применения нового правила брандмауэра к любому экземпляру, который вы хотите.
в «Protocols и Ports» введите tcp:9090
Нажмите Кнопку Сохранить.
Поделиться Thrinadh Kumpatla 09 июля 2020 в 11:55
Похожие вопросы:
Хостинговый процесс, который прослушивает пользовательский порт Google Compute Engine
Этот вопрос может быть применен к любому процессу Java, который прослушивает порт на экземпляре VM на Google Compute Engine. Я пытаюсь установить соединение TCP на порту 9090, где на VM работает…
Открыть Google Compute Engine Порт 8000
Я пытаюсь создать экземпляр VM в Google Compute Engine. Пока все хорошо. Теперь я установил ajenti, который требует порт 8000 для своего веб-интерфейса . Я создал правило брандмауэра для TCP 8000 ….
Открыть порт 93 в Google Compute?
Я не могу открыть порт 93 в Google Compute, хотя я разрешил этот порт в брандмауэре консоли Google Cloud. Только порты 80 и 3389 являются активными!
Как открыть входящий порт 50070 в брандмауэре (google compute engine)
У меня есть мой единственный узел Hadoop, установленный на экземпляре Google Compute Engine, и я хочу открыть порт 50070 на этой машине, чтобы получить доступ к приборной панели hadoop. я настроил…
Как перенаправить весь трафик на один порт в google compute engine
Я размещаю приложение node на Google compute engine. Мое приложение настроено на прослушивание порта 8080. Я открыл брандмауэр, чтобы разрешить tcp подключение к порту 8080. Я могу подключиться к…
Как открыть порт на google compute engine
На google compute engine я могу получить доступ к порту на сервере через ‘localhost’, но я не могу получить доступ к тому же порту, используя адрес IP с того же сервера или с внешних клиентских…
Откройте определенные порты в Google compute Engine. [centos7]
Я пытаюсь открыть некоторые порты на своем компьютере VM. Например, у меня есть это в firewall-rules $ gcloud compute firewall-rules list NAME NETWORK SRC_RANGES RULES SRC_TAGS TARGET_TAGS…
Как портировать экземпляр forward Google Compute Engine?
Я настроил VPS, используя платформу Google Compute Engine. В этом случае я установил базу данных MongoDB, которая локально размещается на порту по умолчанию 21017. Я также настроил сервер REST API…
Как открыть порт или все порты для Google Cloud Compute Engine
Я ни на йоту инстанции ИРИ, работающих на VM в вычислительные машины GCP. Экземпляр использует порт 14265 для связи и проверяет его локально, делая что-то вроде ответа curl http://localhost:14265 ….
Как открыть определенный порт, например 9090 в Google Compute Engine с помощью Python
Я использую Python для взаимодействия с Google Compute Engine. Я могу создавать/останавливать машины, используя Python напрямую. Для этой цели я использовал пример кода из GoogleCloudPlatform , и он…
Документация— Как сделать — Открыть порт или службу
Есть разные способы открыть порт (диапазон) или службу. Эти способы зависят от варианта использования и количества изменений, необходимых для его работы.
Простой номер порта или диапазон портов можно использовать в случаях, когда не требуется никаких дополнительных изменений. Например, с открытием порта 80 / tcp, чтобы разрешить доступ к локальному серверу HTTP через стандартный порт. Для большинства наиболее важных служб служба уже определена в firewalld.Тогда нет необходимости знать номер (а) порта по умолчанию. Затем услугу можно просто включить в используемой зоне.
Если необходимо открыть другие порты или внести дополнительные изменения, использование службы может быть проще. Если вам нужно добавить новую или настраиваемую услугу, ознакомьтесь с инструкциями «Добавить услугу». Также можно адаптировать встроенную службу в соответствии с потребностями пользователя, например, изменить один из используемых портов. Но в этом случае рекомендуется создать новую службу, чтобы было более очевидно, что служба была настроена.
Как открыть порт 80 / tcp с помощью firewall-cmd:
брандмауэр-cmd --zone = общедоступный --add-port = 80 / tcp
Это откроет порт 80 с протоколом tcp в публичной зоне среды выполнения. Среда выполнения действует только до перезагрузки компьютера или перезапуска службы firewalld. Опцию зоны здесь можно не указывать, если порт нужно добавить в зону по умолчанию.
firewall-cmd --permanent --zone = public --add-port = 80 / tcp
Если вы хотите сделать это также постоянным изменением, откройте порт также в постоянной среде.Это означает, что порт будет открыт также после перезагрузки системы или перезагрузки службы firewalld.
Как открыть службу с firewall-cmd:
брандмауэр-cmd --zone = общедоступный --add-service = http
Служба открывается в общедоступной зоне среды выполнения.
firewall-cmd --permanent --zone = public --add-service = http
Это также открывает службу в общественной зоне постоянной среды.
Недавние сообщения
Быстрые ссылки
Как открыть порт в брандмауэре Windows Server
Введение
Как настроить брандмауэр Windows ?, Открыть порт в брандмауэре Windows ?.Системы брандмауэра в сетях и на серверах помогают предотвратить несанкционированный доступ к данным компьютерным ресурсам. Системы брандмауэра проверяют входящий или даже исходящий трафик, а затем принимают решения о них на основе настроенных правил.
В нашем предыдущем руководстве мы видели, как заставить сервер MS SQL прослушивать определенный порт. Если порт явно не разрешен в брандмауэре Windows, он все равно не будет достигнут. В этом руководстве мы рассмотрим шаги по раскрытию порта, разрешив его из брандмауэра.
«Не горюй. Все, что ты теряешь, приходит в другой форме ».
— Rumi
Шаг 1. Откройте брандмауэр Windows
Нажмите клавишу Windows и выполните поиск «брандмауэр с повышенной безопасностью ». Выберите первый вариант, как показано ниже. Когда откроется окно брандмауэра, переходите ко второму шагу.
Шаг 2. Настройте правило для входящего трафика.
Нажмите кнопку « Inbound Rule » в верхнем левом углу и выберите « New Rule » в правом верхнем углу окна.См. Ниже для лучшего визуального представления. Откроется окно « Мастер создания нового входящего правила ». Переходите к следующему шагу.
Шаг 3. В мастере
В новом окне выполните шаги, показанные на снимках экрана ниже
Выберите порт и нажмите следующий .
Выберите TCP , введите разрешенный порт и нажмите «Далее».
Разрешите соединение и нажмите далее
В зависимости от вашего желания вы можете выбрать « Домен, Частный или Общедоступный ».После этого нажмите «Далее».
Введите имя правила, описание, если хотите, и нажмите Finish
Порт теперь открыт. Вы можете telnet проверить, слушает ли он.
Теги :
- Как открыть порт в брандмауэре Windows Server 2019
- Как открыть порт в брандмауэре Windows Server 2016
- Как открыть порт в брандмауэре Windows Server 2012
- Как открыть порт на Брандмауэр Windows Server
- Порт открытого брандмауэра Windows Server
Спасибо за чтение, ребята.
Также читайте:
Bentley — Product Documentation
MicroStation
Справка MicroStation
Ознакомительные сведения о MicroStation
Справка MicroStation PowerDraft
Ознакомительные сведения о MicroStation PowerDraft
Краткое руководство по началу работы с MicroStation
Справка по синхронизатору iTwin
ProjectWise
Служба поддержки Bentley Automation
Ознакомительные сведения об услуге Bentley Automation
Сервер композиции Bentley i-model для PDF
Подключаемый модуль службы разметкиPDF для ProjectWise Explorer
Справка администратора ProjectWise
Справка службы загрузки данных ProjectWise Analytics
Коннектор ProjectWise для ArcGIS — Справка по расширению администратора
Коннектор ProjectWise для ArcGIS — Справка по расширению Explorer
Коннектор ProjectWise для ArcGIS Справка
Коннектор ProjectWise для Oracle — Справка по расширению администратора
Коннектор ProjectWise для Oracle — Справка по расширению Explorer
Коннектор ProjectWise для справки Oracle
Коннектор управления результатами ProjectWise для ProjectWise
Справка портала управления результатами ProjectWise
Ознакомительные сведения по управлению поставками ProjectWise
Справка ProjectWise Explorer
Справка по управлению полевыми данными ProjectWise
Справка администратора ProjectWise Geospatial Management
Справка ProjectWise Geospatial Management Explorer
Сведения о геопространственном управлении ProjectWise
Модуль интеграции ProjectWise для Revit Readme
Руководство по настройке управляемой конфигурации ProjectWise
Справка по ProjectWise Project Insights
ProjectWise Plug-in для Bentley Web Services Gateway Readme
ProjectWise ReadMe
Матрица поддержки версий ProjectWise
Веб-справка ProjectWise
Справка по ProjectWise Web View
Справка портала цепочки поставок
Управление эффективностью активов
Справка по AssetWise 4D Analytics
Справка по услугам AssetWise ALIM Linear Referencing Services
AssetWise ALIM Web Help
Руководство по внедрению AssetWise ALIM в Интернете
AssetWise ALIM Web Краткое руководство, сравнительное руководство
Справка по AssetWise CONNECT Edition
AssetWise CONNECT Edition Руководство по внедрению
Справка по AssetWise Director
Руководство по внедрению AssetWise
Справка консоли управления системой AssetWise
Руководство администратора мобильной связи TMA
Справка TMA Mobile
Анализ моста
Справка по OpenBridge Designer
Справка по OpenBridge Modeler
Строительное проектирование
Справка проектировщика зданий AECOsim
Ознакомительные сведения AECOsim Building Designer
AECOsim Building Designer SDK Readme
Генеративные компоненты для справки проектировщика зданий
Ознакомительные сведения о компонентах генерации
Справка по OpenBuildings Designer
Ознакомительные сведения о конструкторе OpenBuildings
Руководство по настройке OpenBuildings Designer
OpenBuildings Designer SDK Readme
Справка по генеративным компонентам OpenBuildings
Ознакомительные сведения по генеративным компонентам OpenBuildings
Справка OpenBuildings Speedikon
Ознакомительные сведения OpenBuildings Speedikon
OpenBuildings StationDesigner Help
OpenBuildings StationDesigner Readme
Гражданское проектирование
Помощь в канализации и коммунальных услугах
Справка OpenRail ConceptStation
Ознакомительные сведения по OpenRail ConceptStation
Справка по OpenRail Designer
Ознакомительные сведения по OpenRail Designer
Справка конструктора надземных линий OpenRail
Справка OpenRoads ConceptStation
Ознакомительные сведения по OpenRoads ConceptStation
Справка по OpenRoads Designer
Ознакомительные сведения по OpenRoads Designer
Справка по OpenSite Designer
Файл ReadMe для OpenSite Designer
Строительство
ConstructSim Справка для руководителей
ConstructSim Исполнительное ReadMe
ConstructSim Справка издателя i-model
Справка по планировщику ConstructSim
ConstructSim Planner ReadMe
Справка стандартного шаблона ConstructSim
ConstructSim Work Package Server Client Руководство по установке
Справка по серверу рабочих пакетов ConstructSim
ConstructSim Work Package Server Руководство по установке
Справка управления SYNCHRO
SYNCHRO Pro Readme
Энергия
Справка по Bentley Coax
Справка по Bentley Communications PowerView
Ознакомительные сведения о Bentley Communications PowerView
Справка по Bentley Copper
Справка по Bentley Fiber
Bentley Inside Plant Help
Справка конструктора Bentley OpenUtilities
Ознакомительные сведения о Bentley OpenUtilities Designer
Справка по подстанции Bentley
Ознакомительные сведения о подстанции Bentley
Справка по OpenComms Designer
Ознакомительные сведения о конструкторе OpenComms
Справка OpenComms PowerView
Ознакомительные сведения OpenComms PowerView
Справка инженера OpenComms Workprint
OpenComms Workprint Engineer Readme
Справка подстанции OpenUtilities
Ознакомительные сведения о подстанции OpenUtilities
PlantSight AVEVA Diagrams Bridge Help
PlantSight AVEVA PID Bridge Help
Справка по экстрактору мостов PlantSight E3D
Справка по PlantSight Enterprise
Справка по PlantSight Essentials
PlantSight Открыть 3D-модель Справка по мосту
Справка по PlantSight Smart 3D Bridge Extractor
Справка по PlantSight SPPID Bridge
Promis.e Справка
Promis.e Readme
Руководство по установке Promis.e — управляемая конфигурация ProjectWise
Руководство пользователя sisNET
Руководство по настройке подстанции— управляемая конфигурация ProjectWise
Инженерное сотрудничество
Справка рабочего стола Bentley Navigator
Геотехнический анализ
PLAXIS LE Readme
Ознакомительные сведения о PLAXIS 2D
Ознакомительные сведения о программе просмотра вывода PLAXIS 2D
Ознакомительные сведения о PLAXIS 3D
Ознакомительные сведения о программе просмотра 3D-вывода PLAXIS
PLAXIS Monopile Designer Readme
Управление геотехнической информацией
Справка администратора gINT
Справка gINT Civil Tools Pro
Справка gINT Civil Tools Pro Plus
Справка коллекционера gINT
Справка по OpenGround Cloud
Гидравлика и гидрология
Справка Bentley CivilStorm
Справка Bentley HAMMER
Справка Bentley SewerCAD
Справка Bentley SewerGEMS
Справка Bentley StormCAD
Справка Bentley WaterCAD
Справка Bentley WaterGEMS
Проектирование шахты
Справка по транспортировке материалов MineCycle
Ознакомительные сведения по транспортировке материалов MineCycle
Моделирование мобильности
LEGION 3D Руководство пользователя
Справка по подготовке САПР LEGION
Справка по построителю моделей LEGION
Справка по API симулятора LEGION
Ознакомительные сведения об API симулятора LEGION
Справка по симулятору LEGION
Моделирование
Bentley Посмотреть справку
Ознакомительные сведения о Bentley View
Анализ морских конструкций
SACS Close the Collaboration Gap (электронная книга)
Ознакомительные сведения о SACS
Анализ напряжений в трубах и сосудов
AutoPIPE Accelerated Pipe Design (электронная книга)
Советы новым пользователям AutoPIPE
Краткое руководство по AutoPIPE
AutoPIPE & STAAD.Pro
Завод Проектирование
Ознакомительные сведения об экспортере завода Bentley
Bentley Raceway and Cable Management Help
Bentley Raceway and Cable Management Readme
Bentley Raceway and Cable Management — Руководство по настройке управляемой конфигурации ProjectWise
Справка по OpenPlant Isometrics Manager
Ознакомительные сведения о диспетчере изометрических данных OpenPlant
Справка OpenPlant Modeler
Ознакомительные сведения для OpenPlant Modeler
Справка по OpenPlant Orthographics Manager
Ознакомительные сведения для менеджера орфографии OpenPlant
Справка OpenPlant PID
Ознакомительные сведения о PID OpenPlant
Справка администратора проекта OpenPlant
Ознакомительные сведения для администратора проекта OpenPlant
Техническая поддержка OpenPlant Support
Ознакомительные сведения о технической поддержке OpenPlant
Справка PlantWise
Ознакомительные сведения о PlantWise
Реальность и пространственное моделирование
Справка по карте Bentley
Справка по мобильной публикации Bentley Map
Ознакомительные сведения о карте BentleyСправка консоли облачной обработки ContextCapture
Справка редактора ContextCapture
Файл ознакомительных сведений для редактора ContextCapture
Мобильная справка ContextCapture
Руководство пользователя ContextCapture
Справка Декарта
Ознакомительные сведения о Декарте
Справка карты OpenCities
Ознакомительные сведения о карте OpenCities
OpenCities Map Ultimate для Финляндии Справка
Карта OpenCities Map Ultimate для Финляндии Readme
Структурный анализ
Справка OpenTower iQ
Справка по концепции RAM
Справка по структурной системе RAM
STAAD Close the Collaboration Gap (электронная книга)
STAAD.Pro Help
Ознакомительные сведения о STAAD.Pro
STAAD.Pro Physical Modeler
Расширенная справка по STAAD Foundation
Дополнительные сведения о STAAD Foundation
Детализация конструкций
Справка ProStructures
Ознакомительные сведения о ProStructures
ProStructures CONNECT Edition Руководство по внедрению конфигурации
ProStructures CONNECT Edition Руководство по установке — Управляемая конфигурация ProjectWise
Как открыть порт в CentOS / RHEL 7 — The Geek Diary
Сетевое соединение TCP / IP может быть заблокировано, отброшено, открыто или отфильтровано.Эти действия обычно контролируются брандмауэром IPtables, который использует система, и не зависят от каких-либо процессов или программ, которые могут прослушивать сетевой порт. В этом посте будут описаны шаги по открытию порта, необходимого для приложения. В этом примере сообщения мы откроем порт 55555 для конкретного приложения (Apache).
Сведения о сервере приведены ниже:
# uname -a Linux geeklab 3.10.0-693.17.1.el7.x86_64 # 1 SMP Чт 25 января 20:13:58 UTC 2018 x86_64 x86_64 x86_64 GNU / Linux
# кот / etc / redhat-release CentOS Linux, выпуск 7.4.1708 (Ядро)
1. Проверьте состояние порта
Убедитесь, что порт не открыт и Apache не показывает этот порт:
# netstat -na | grep 55555
# lsof -i -P | grep http httpd 5823 root 4u IPv6 42212 0t0 TCP *: 80 (СЛУШАТЬ)
2. Проверьте статус порта в iptables
Убедитесь, что iptables не показывает, что порт открыт:
# iptables-save | grep 55555
3. Добавьте порт
Добавьте тестовый порт в файл / etc / services и разрешите порту принимать пакеты.Тестовый порт можно добавить, отредактировав файл / etc / services в следующем формате:
# vi / etc / services имя-службы порт / протокол [псевдонимы ...] [# комментарий]
# vi / etc / services testport 55555 / tcp # Имя приложения
4. Откройте порты брандмауэра
Добавьте правило брандмауэра, чтобы порт мог принимать пакеты:
# firewall-cmd --zone = public --add-port = 55555 / tcp --permanent успех
# firewall-cmd --reload успех
# iptables-save | grep 55555 -A IN_public_allow -p tcp -m tcp --dport 55555 -m conntrack --ctstate NEW -j ACCEPT
5.Проверьте статус недавно добавленного порта
Обратите внимание, что после добавления порта для httpd и перезагрузки служб httpd httpd также прослушивает недавно добавленный порт 55555:
# lsof -i -P | grep http httpd 6595 root 4u IPv6 43709 0t0 TCP *: 80 (СЛУШАТЬ) httpd 6595 root 6u IPv6 43713 0t0 TCP *: 55555 (СЛУШАТЬ)
# netstat -na | grep 55555 tcp6 0 0 ::: 55555 ::: * СЛУШАТЬCentOS / RHEL: Как узнать, открыт сетевой порт или нет?
CentOS / RHEL 7: Как открыть порт в брандмауэре с помощью firewall-cmd?
Настроить новый системный сервисный порт
Настроить новый системный сервисный портСправка McAfee
Вы можете настроить новый порт системной службы на своем ПК, который вы можете открывать или закрывать, чтобы разрешить или заблокировать удаленный доступ к вашему ПК.Вы также можете изменить входящую и исходящую информацию о доступе к сети для существующего порта системной службы.
Если на вашем ПК есть программа, которая принимает подключения к веб-серверу или FTP-серверу, ПК, использующий подключение, может нуждаться в открытии соответствующего порта системной службы и разрешении пересылки входящих подключений для этих портов. Если вы используете Internet Connection Sharing (ICS), вам также необходимо добавить подключение к домашнему ПК в список «Подключения».Чтобы узнать больше, прочтите Добавить подключение к ПК . |
Задача
1 | Откройте страницу настроек брандмауэра.
| ||||||||
2 | Щелкните Порты и системные службы. | ||||||||
3 | Чтобы добавить порт системной службы, нажмите «Добавить».Чтобы изменить существующий порт системной службы, выберите системную службу из списка и нажмите «Изменить». | ||||||||
4 | Введите следующее:
| ||||||||
5 | Щелкните стрелку рядом с полем «Протокол», чтобы раскрыть меню, и выберите «TCP / IP», «UDP» или «Оба». | ||||||||
6 | В разделе Порт выполните одно из следующих действий:
| ||||||||
7 | В разделе Открыть порт для компьютера или сети в a выполните одно из следующих действий:
| ||||||||
8 | Чтобы отправить информацию об активности этого порта на другой сетевой компьютер, который использует ваше Интернет-соединение, выберите «Перенаправить активность порта на другие компьютеры с помощью общего доступа к Интернету». | ||||||||
9 | Введите необязательное описание услуги в поле Описание услуги. | ||||||||
10 | Щелкните Сохранить.
|
Как вручную добавить порт сервера печати? | Ответ
В этой статье объясняется, как вручную добавить порт сервера печати к компьютеру.
Прежде чем начать, убедитесь, что сервер печати и компьютер подключены к сети.
Сначала установите драйвер принтера на компьютер и убедитесь, что мы можем печатать напрямую. После подключения принтера и компьютера к сети выполните следующие действия.
- Щелкните Пуск , затем Панель управления , затем Принтеры и факсы . Щелкните правой кнопкой мыши на принтере и выберите Properties .
- В окне свойств принтера выберите вкладку Порты и щелкните Добавить порт.
- Выберите Standard TCP / IP Port и щелкните New Port.
- Откроется мастер добавления стандартного порта TCP / IP принтера, нажмите Далее.
- В поле «Имя принтера» или «IP-адрес» введите IP-адрес сервера печати и щелкните Далее .
Примечание: Вы можете проверить порт принтера на другом компьютере, чтобы проверить IP-адрес сервера печати. - Выберите Custom и нажмите кнопку Settings .
- В поле Протокол выберите LPR . В поле «Имя очереди» введите L1 в зависимости от того, к какому порту сервера печати подключен принтер.
Примечание. , если ваш сервер печати имеет 2 или более порта принтера, например WGPS606, введите L и номер используемого порта принтера
.Пример принтера подключен к порту 2, тогда вы должны использовать L2 . - Нажмите ОК, , затем Далее, и Готово.
Примечание: эта статья датируется 2008 годом. Технология изменилась. Серверы печати больше не производятся. Редактор, август 2014 г.
Последнее обновление: 28.11.2016 | Идентификатор статьи: 47
Как открыть порт брандмауэра 1433 для ядра СУБД SQL Server для использования с SCOM (или чем-либо еще) — блог ITProGuru
В этом очень коротком видео я проведу вас через пошаговый процесс открытия порта брандмауэра 1433 для SQL Server .Я делаю это, потому что настраиваю новый сервер System Center Operations Manager, но процедуры будут такими же для любого другого приложения, которое использует SQL Server в качестве базы данных. Полную информацию об открытии портов для SCOM можно найти по адресу http://technet.microsoft.com/da-dk/library/cc540431(en-us).aspx
Вы можете открыть видео, щелкнув правой кнопкой мыши следующую ссылку и выбрав Сохранить цель как:
http://mschnlnine.vo.llnwd.net/d1/inetpub/danstolts/Video/ITProGuru-2011-06SCOMOpenFirewall.WMV
Вы также можете щелкнуть по нему, чтобы открыть видеоплеер по умолчанию.
Как настроить брандмауэр Windows для доступа к ядру СУБД
Чтобы открыть порт в брандмауэре Windows для доступа TCP
- В меню Пуск щелкните Выполнить , введите WF.msc , а затем щелкните ОК .
- В брандмауэре Windows с повышенной безопасностью на левой панели щелкните правой кнопкой мыши Правила для входящих подключений , а затем щелкните Новое правило на панели действий (правый верхний угол).
- В диалоговом окне Тип правила выберите Порт , а затем нажмите Далее .
- В диалоговом окне Протокол и порты выберите TCP . Выберите конкретные локальные порты, а затем введите номер порта экземпляра компонента Database Engine. В моем случае мы используем значение по умолчанию: 1433 . Щелкните Далее .
- В диалоговом окне «Действие» выберите Разрешить подключение , а затем нажмите Далее .
- В диалоговом окне «Профиль» я собираюсь оставить домен включенным и выключить частный и общедоступный.Затем нажмите Далее .
- В диалоговом окне «Имя» введите « Allow SQL 1433 Inbound » и введите его описание. Затем нажмите Готово .
Чтобы увидеть другие порты, которые вам может потребоваться открыть для других частей System Center Operations Manager, посетите http://technet.