Как пингануть порт: Пинг определенного порта

Содержание

Как проверить, открыт ли порт

В этой статье мы расскажем, что такое порт, какие они бывают и как проходит проверка порта на локальном и удаленном компьютере.

Что такое порт

Порт — это числовой идентификатор программы или процесса, который обслуживает сетевые соединения на заданном IP-адресе. Номера портов могут быть от 0 до 65 535.

Каждое устройство (компьютер, ноутбук, мобильный телефон и др.) имеет свой IP-адрес. Он дает возможность организовывать сетевые соединения между устройствами. Но на отдельном устройстве может быть запущено несколько сетевых приложений одновременно. Например, есть интернет-сервер с IP-адресом. На нем расположен: веб-сервер, почтовый сервер, FTP-сервер. Как сделать так, чтобы мы могли связаться именно с почтовым сервером? Для этого и нужен порт. Порты предоставляют возможность идентифицировать сетевые приложения на отдельно взятом компьютере.

Есть стандартные порты, такие как:

  • порт 80 — для  веб-сервера, который работает по протоколу HTTP,
  • порт 443 — для защищенного SSL-сертификатом веб-сервера, который работает по протоколу HTTPS,
  • порт 21 — для FTP-протокола (протокола передачи файлов).

Как проверить, открыт ли порт

Проверка порта на доступность возможна как для своего (локального) компьютера , так и для удаленного.

Как узнать, какие порты открыты на локальном компьютере в Windows

  1. Вызовите командную строку сочетанием клавиш Win+R

  2. Введите команду «cmd» и нажмите ОК:

  1. Пропишите команду netstat -a и кликните

    Enter:

Готово, перед вами список открытых портов на вашем компьютере.

Как узнать, какие порты открыты на удаленном компьютере

Провести проверку портов на открытость удаленного компьютера можно при помощи команды telnet.

Telnet — это утилита, с помощью которой можно соединиться с удаленным портом любого компьютера. Telnet позволяет установить связь, чтобы передавать команды и получать ответы (например, сделать проброс портов).

В Windows 7/8/10 и Vista утилита telnet отключена по умолчанию. Утилиту можно установить по инструкции.

Как проверить доступность порта с помощью команды telnet в Windows:

  1. Вызовите командную строку сочетанием клавиш Win+R.

  2. Введите команду «cmd» и нажмите ОК.

  3. В окне терминала введите команду:  telnet имя_сервера номер_порта (например, telnet mysite.ru 31).  

    Можно проверить порт на доступность по IP, если ввести команду telnet IP_сервера номер_порта (например, telnet 10.0.119.127 31).

  • Если на экране появится текст «“telnet” не является внутренней или внешней командой, исполняемой программой или пакетным файлом», то на вашем компьютере отключена утилита и ее надо установить по инструкции:

  • Если экран станет полностью пустым или появится приглашение сервера, значит порт открыт:

 

 

Использование Telnet для тестирования функциональных возможностей порта 3389 — Windows Client

  • Чтение занимает 2 мин

В этой статье

В этой статье описывается использование Telnet для тестирования функциональных возможностей порта 3389.

Применяется к:   Windows 10 всех выпусков Оригинальный номер КБ:   187628

Сводка

Клиенты терминала Server используют TCP-порт 3389 для связи с терминалом Server. Распространенная проблема в среде WAN заключается в том, что брандмауэр или другой сетевой фильтр не позволяет подключаться к этому порту. Вы можете выполнить простой тест на устранение неполадок, чтобы убедиться, что клиент может подключиться к порту. Просто попробуйте тельсети в порт из клиента.

Проверка функциональности порта 3389 с помощью Telnet

Чтобы проверить функциональность порта 3389, используйте эту команду из клиента:

Telnet tserv 3389

где «tserv» является хост-именем терминала Server.

Если telnet успешно, вы просто получите экран telnet и курсор. На сервере Терминал администрирование серверов терминала будет показывать значок синего компьютера без каких-либо других сведений. Подключение Telnet также будет потреблять сеанс простоя.

Сервер терминала должен отключить подключение через несколько минут. Или вы можете отключиться с помощью Telnet.

В этом тесте указывается, что вы можете подключиться к порту.

Почему Telnet сообщает, что вы не можете подключиться?

Если Telnet сообщает, что подключение невозможно, существует несколько возможных причин:

  1. Если вы можете подключиться, заменив «tserv» IP-адресом терминала Server, но не имям хозяина, у вас может возникнуть проблема с разрешением DNS или WINS.

  2. Если вы можете подключиться, когда «tserv» — это имя хоста, но не удается подключиться, когда «tserv» — это имя компьютера, у вас может возникнуть проблема с разрешением имен NetBIOS с WINS или файлом LMHOSTS.

  3. Если вы не можете подключиться, когда «tserv» является IP-адресом, именем хозяина или именем компьютера, то вполне вероятно, что порт 3389 заблокирован где-то в вашем WAN.

5 Простые проверки [Zabbix Documentation 5.4]

Ключ
Описание Возвращаемое значение Параметры Комментарии
icmpping[<цель>,<пакеты>,<интервал>,<размер>,<время ожидания>]
Доступность хоста через пинг по ICMP.0 — ошибка при пинге по ICMP
1 — успешный пинг по ICMP
цель — IP хоста или DNS имя
пакеты
— количество пакетов
интервал — время между успешными пакетами в миллисекундах
размер — размер пакета в байтах
время ожидания — время ожидания в миллисекундах
Пример:
icmpping[,4] → если по крайней мере один пакет из четырех вернется, элемент данных возвратит 1.

Смотрите также таблицу со значениями по умолчанию.

icmppingloss[<цель>,<пакеты>,<интервал>,<размер>,<время ожидания>]
Процентное отношение потерянных пакетов.Число с плавающей точкой.цель — IP хоста или DNS имя
пакеты — количество пакетов
интервал — время между успешными пакетами в миллисекундах
размер — размер пакета в байтах
время ожидания
— время ожидания в миллисекундах
Смотрите также таблицу со значениями по умолчанию.
icmppingsec[<цель>,<пакеты>,<интервал>,<размер>,<время ожидания>,<режим>]
Время ответа на пинг по ICMP (в секундах).Число с плавающей точкойцель — IP хоста или DNS имя
пакеты — количество пакетов
интервал — время между успешными пакетами в миллисекундах
размер — размер пакета в байтах
время ожидания — время ожидания в миллисекундах
режим — один из min, max, avg (по умолчанию)
Если хост недоступен (превышено время ожидания), элемент данных вернет 0.
Если элемент данных “icmppingsec” вернет значение меньше 0.0001 секунд, значение будет равно 0.0001 секунд.

Смотрите также таблицу со значениями по умолчанию.

net.tcp.service[сервис,<ip>,<порт>]
Проверка запущен ли сервис и отвечает ли на TCP подключения.0 — сервис недоступен
1 — сервис работает
сервис — один из ssh, ntp, ldap, smtp, ftp, http, pop, nntp, imap, tcp, https, telnet (смотри детали)
ip — IP адрес или DNS имя (по умолчанию, используется IP/DNS узла сети)
порт — номер порта (по умолчанию для сервиса используется стандартный номер порта).
Пример:
⇒ net.tcp.service[ftp,,45] → можно использовать для проверки доступности FTP сервера на 45 порту TCP.

Обратите внимание, для сервиса tcp обязательно нужно указывать порт.
Эти проверки могут привести к дополнительным записям в системных лог файлах (обычно сессии SMTP и SSH журналируются).

Проверка шифрованных протоколов (таких как IMAP на 993 порту или POP на 995 порту) в настоящее время не поддерживается. Как решение, пожалуйста, для подобных проверок используйте net.tcp.service[tcp,<ip>,порт].
Сервисы https и telnet поддерживаются Zabbix начиная с версии 2.0.

net.tcp.service.perf[сервис,<ip>,<порт>]
Проверка производительности сервиса.Число с плавающей точкой.

0.000000 — сервис недоступен

сек — количество секунд потребовавшихся для подключения к сервису

сервис — один из ssh, ntp, ldap, smtp, ftp, http, pop, nntp, imap, tcp, https, telnet (смотри детали)
ip — IP адрес или DNS имя (по умолчанию, используется IP/
DNS
узла сети)
порт — номер порта (по умолчанию для сервиса используется стандартный номер порта).
Пример ключа:
⇒ net.tcp.service.perf[ssh] → можно использовать для проверки скорости начального ответа от SSH сервера.

Обратите внимание, для сервиса tcp обязательно нужно указывать порт.
Проверка шифрованных протоколов (таких как IMAP на 993 порту или POP на 995 порту) в настоящее время не поддерживается. Как решение, пожалуйста, для подобных проверок используйте net.tcp.service.perf[tcp,<ip>,порт].
Сервисы https и telnet поддерживаются Zabbix начиная с версии 2.0.
Назывался tcp_perf до Zabbix 2.0.

net.udp.service[сервис,<ip>,<порт>]
Проверка запущен ли сервис и отвечает ли на UDP подключения.0 — сервис недоступен
1 — сервис работает
сервис — возможные значения: ntp (смотри детали)
ip — IP адрес или DNS имя (по умолчанию, используется IP/DNS узла сети)
порт — номер порта (по умолчанию для сервиса используется стандартный номер порта).
Пример:
⇒ net.udp.service[ntp,,45] → можно использовать для тестирования доступности NTP сервиса на 45 порту UDP.

Этот элемент данных поддерживается начиная с Zabbix 3.0, но ntp сервис был доступен в net.tcp.service[] элементе данных и в предыдущих версиях.

net.udp.service.perf[service,<ip>,<port>]
Проверка производительности UDP сервиса.Число с плавающей точкой.

0.000000 — сервис недоступен

секунды — количество секунд прошедшее на ожидания ответа от сервиса

сервис — возможные значения: ntp (смотри детали)
ip — IP адрес или DNS имя (по умолчанию, используется IP/DNS узла сети)
порт — номер порта (по умолчанию для сервиса используется стандартный номер порта).
Пример:
⇒ net.udp.service.perf[ntp] → можно использовать для тестирования времени ответа от NTP сервиса.

Этот элемент данных поддерживается начиная с Zabbix 3.0, но ntp сервис был доступен в net.tcp.service[] элементе данных и в предыдущих версиях.

Проверка работоспособности ПО «Шлюз» / КонсультантПлюс

Проверка работоспособности ПО «Шлюз»:

Для проверки работоспособности необходимо выполнить следующее:

В списке web-сервисов выберите «Сервис взаимодействия СЭОД и ЛК3».

Проверяем что компьютер, на котором установлен ПО «Шлюз», доступен и отвечает на запросы ping (далее данные 10.152.252.30 — ip и порт 8081, необходимо заменить на свои, на которых ПО «Шлюз» принимает запросы). А также доступен по порту, на котором он принимает запросы.

 

 

Пример результата проверки:

ping 10.152.252.30

Обмен пакетами с 10.152.252.30 по 32 байт:

Ответ от 10.152.252.30: число байт = 32 время < 1 мс TTL = 128

Ответ от 10.152.252.30: число байт = 32 время < 1 мс TTL = 128

Ответ от 10.152.252.30: число байт = 32 время < 1 мс TTL = 128

Ответ от 10.152.252.30: число байт = 32 время < 1 мс TTL = 128

Статистика Ping для 10.152.252.30:

Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),

Приблизительное время приема-передачи в мс:

Минимальное = 0 мсек, Максимальное = 0 мсек, Среднее = 0 мсек

telnet 10.152.252.30 8081

При успешном соединении telnet будет открывать пустое окно.

При отсутствии соединения необходимо выяснить, запущено ли ПО «Шлюз» и правильно ли указан порт доступа. Также надо проверить настройку службы Брандмауэра и Антивируса.

Настройки, которые должны быть выполнены на ПО «Шлюз»:

1. Пользователю, от которого идет обращение из ПК «СЭОД», необходимо разрешить доступ к данным сервисам.

2. В настройках сервиса убрать логин доступа на федеральный уровень.

3. Проверить что компьютер имеет доступ (получает WSDL) к используемым ресурсам. Запустить IE и открыть следующие ссылки

a. http://10.251.200.20:8011/

 

 

В случае, если отсутствуют ответы, необходимо проверить доступность федеральных сервисов, используя команды ping и telnet:

— ping 10.251.200.20

— telnet 10.251.200.20 8011

При отсутствии соединения необходимо проверить конфигурацию криптомаршрутизаторов Dionis: правила фильтрации, правила отбора в канал.

 

 

При проверке соединения, сообщения Ошибка 400 HTTP/1.1 400 Bad Request — штатная работа данного сервиса.

Для работы с сервисами в ПК «СЭОД» должны быть выполнены соответствующие настройки.

Параметры доступа в ФЦОД настраиваются с помощью режима «Установить параметры взаимодействия с ФЦОД»:

Администрирование системы\Администрирование доступа к web-сервисам ФЦОД\Установка параметров доступа в ФЦОД.

Необходимо заполнить параметр «Адрес доступа» в формате вида:

ЛК3 http://IP-Addres-AIS-GW:PORT/EodDocument

(IP-Addres-AIS-GW:PORT — необходимо заменить на свои данные)

Указан аккаунт. Логин и пароль — необходимо указать учетную запись, которой разрешен доступ к сервису «Сервис взаимодействия СЭОД и ЛК3» на ПО «Шлюз»

 

 

Для сервиса «ЛК ЮЛ» указан период опроса сервиса, отличный от нуля.

Важно!!! НЕ ДОПУСКАЙТЕ БОЛЕЕ ОДНОГО РАБОТАЮЩЕГО СЕРВЕРА ПРИЛОЖЕНИЙ С СЕРВИСОМ «Сервис взаимодействия СЭОД и ЛК3».

После внесения изменений в таблицу параметров доступа во ФЦОД необходимо перезапустить сервер приложений ПК «СЭОД» (достаточно перезапустить службу).

 

 

Выполнить мониторинг работы данных сервисов.

 

 

В случае, если не удается подключиться к сервисам из браузера, необходимо проверить настройку каналообразующего сетевого оборудования.

Во всех остальных случаях необходимо обратиться на Сайт технической поддержки АИС «Налог-3», вкладка «Личный кабинет налогоплательщика» (ЮЛ). Используя соответствующий встроенный справочник, указать, к какому ППО относится обращение (ПК «Шлюз»).

 

 

 

 

Test-NetConnection: проверка открытых/закрытых TCP портов из PowerShell

В PowerShell 4.0 (Windows 2012 R2, Windows 8.1 и выше) появился встроенный командлет для проверки сетевых соединений — Test-NetConnection. С помощью данного командлета вы можете проверить доступность удаленного сервера или сетевой службы на нем, блокировку TCP портов файерволами, проверить доступность по ICMP и маршрутизацию. По сути, командлет Test-NetConnection позволяет заменить сразу несколько привычных сетевых утилит: ping, traceroute, сканер TCP портов и т.д.

Любому администратору периодически приходится проверять доступность службы на удаленном сервере путем проверки ответа от удаленного TCP порта (например, доступность почтового или веб сервера). Причем, все привыкли, что такую проверку быстрее всего выполнить с помощью команды telnet. Например, для проверки доступности SMTP службы на почтовом сервере (по умолчанию он отвечает на 25 TCP порту) достаточно выполнить команду telnet msk-msg01.winitpro.ru 25. Но начиная с Windows 7 клиент telnet выделен в отдельный компонент, который нужно устанавливать отдельно. Посмотрим, как выполнить аналогичное действие в PowerShell.

Основное преимущество командлета Test-NetConnection – он уже входит в состав всех современных версий Windows и вам не нужно устанавливать его отдельно. Командлет входит в состав модуля NetTCPIP (начиная с PoSh v4.0).

TCP Port Ping: Использование Test-NetConnection для проверки открытых портов и доступности серверов

Проверим, открыт ли порт TCP 25 (SMTP протокол) на почтовом сервере с помощью Test-NetConnection:

Test-NetConnection -ComputerName msk-msg01 -Port 25

Примечание. С помощью командлета Test-NetConnection можно проверить только TCP соединение, для проверки доступности UDP портов он не применим.

В сокращенном виде аналогичная команда выглядит так:

TNC msk-mail1 -Port 25

Разберем результат команды:

ComputerName           : msk-msg01
RemoteAddress          : 10.10.1.7
RemotePort             : 25
InterfaceAlias         : CORP
SourceAddress          : 10.10.1.70
PingSucceeded          : True
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded       : True

Как вы видите, командлет выполняет разрешение имени сервера в IP адрес, выполняется проверка ответа ICMP (аналог ping) и доступность TCP порта. Указанный сервер доступен по ICMP (PingSucceeded = True) и 25 TCP порт также отвечает (RemotePort=25, TcpTestSucceeded= True).

Примечание.  В некоторых случаях может оказаться, что PingSucceeded=False, а TcpTestSucceeded= True. Скорее всего означает, что на удаленном сервере запрещен ICMP Ping.

У командлета есть специальный параметр –CommonTCPPort, позволяющий указать наименование известного сетевого протокола (HTTP, RDP, SMB, WINRM).

Например, чтобы проверить доступность веб-сервера, можно использовать команду:

Test-NetConnection -ComputerName winitpro.ru -CommonTCPPort HTTP

Или доступность RDP порта (3389):

Test-NetConnection msk-rds1 –CommonTCPPort RDP

Можно вывести все параметры, которые возвращает командлет Test-NetConnection:

Test-NetConnection msk-man01 -port 445|Format-List *

Если нужна только информация по доступности TCP порта, в более лаконичном виде проверка может быть выполнена так:

TNC msk-mail1 -Port 25 -InformationLevel Quiet

Командлет вернул True, значит удаленный порт доступен.

Совет. В предыдущих версиях PowerShell проверить доступность удаленного TCP порта можно так:

(New-Object System.Net.Sockets.TcpClient).Connect(‘msk-msg01’, 25)

В Windows 10/ Windows Server 2016 вы можете использовать командлет Test-NetConnection для трассировки маршрута до удаленного сервера при помощи параметра TraceRoute (аналог tracert). С помощью параметра Hops можно ограничить максимальное количество хопов при проверке.

Test-NetConnection msk-man01 –TraceRoute

Командлет вернул сетевую задержку при доступе к серверу в милисекундах (PingReplyDetails (RTT) : 41 ms) и все IP адреса маршрутизаторов на пути до целевого сервера.

Test-NetConnection в скриптах мониторинга

Следующая команда позволить проверить доступность определенного порта на множестве серверов, список которых хранится в текстовом файле servers.txt. Нас интересуют сервера, где искомая служба не отвечает:

Get-Content c:\Distr\servers.txt |  where { -NOT (Test-Netconnection $_ -Port 25  -InformationLevel Quiet)}| Format-Table –AutoSize

Аналогичным образом вы можете создать простейшую систему мониторинга, которая проверяет доступность серверов и выводит уведомление, если один из серверов недоступен.

Например, вы можете проверить доступность основных служб на всех контроллеров домена (список DC можно получить командлетом Get-ADDomainController). Проверим следующие службы на DC (в утилите PortQry есть аналогичное правило Domain and trusts):

  • RPC – TCP/135
  • LDAP – TCP/389
  • LDAP – TCP/3268
  • DNS – TCP/53
  • Kerberos – TCP/88
  • SMB – TCP/445

$Ports  = "135","389","636","3268","53","88","445","3269", "80", "443"
$AllDCs = Get-ADDomainController -Filter * | Select-Object Hostname,Ipv4address,isGlobalCatalog,Site,Forest,OperatingSystem
ForEach($DC in $AllDCs)
{
Foreach ($P in $Ports){
$check=Test-NetConnection $DC -Port $P -WarningAction SilentlyContinue
If ($check.tcpTestSucceeded -eq $true)
{Write-Host $DC.name $P -ForegroundColor Green -Separator " => "}
else
{Write-Host $DC.name $P -Separator " => " -ForegroundColor Red}
}

Скрипт проверит указанные TCP порты на контроллерах домена, и, если один из портов недоступен,  выделит его красным цветом (с небольшими доработками можно запустить данный PowerShell скрипт как службу Windows).

Сканер сети на PowerShell

Также вы можете реализовать простой сканер портов и IP подсетей  для сканирования удаленных серверов или подсетей на открытые/закрытые TCP порты.

Просканируем диапазон IP адресов на открытый порт 3389:

foreach ($ip in 5..30) {Test-NetConnection -Port 3389 -InformationLevel "Detailed" 10.10.10.$ip}

Просканируем диапазон TCP портов от 1 до 1024 на указанном сервере:

foreach ($port in 1..1024) {If (($a=Test-NetConnection srvfs01 -Port $port -WarningAction SilentlyContinue).tcpTestSucceeded -eq $true){ "TCP port $port is open!"}}

Настройки межсетевого экрана и прокси-сервера для Zoom Подписаться

Обзор

Если ваше приложение остается в режиме «соединения» или появляется ошибка «Ошибка сети. Попытайтесь еще раз» или «Невозможно подключиться к нашей службе, проверьте сетевое соединение и попытайтесь еще раз», то проблема может быть связана с подключением к Интернету, настройками межсетевого экрана или веб-шлюза безопасности.

Примечание: проверьте подключение к Интернету. Для этого запустите браузер и убедитесь, что можете открыть сайт https://zoom.us

В этой статье рассматриваются следующие вопросы:

Правила межсетевого экрана для Zoom

Чтобы настроить межсетевой экран, воспользуйтесь таблицей ниже. Следующие правила должны применяться к исходящему трафику. Сервисы Zoom будут обращаться к полученному порту назначения при подключении клиента. Брандмауэр необходимо настроить на прием таких обратных соединений.

ПротоколПортыИсточникНазначение
TCP80,443Все Zoom Client*.zoom.us
TCP443, 8801, 8802Все Zoom Client

IPv4:

3.7.35.0/25
3.21.137.128/25
3.22.11.0/24
3.23.93.0/24
3.25.41.128/25
3.25.42.0/25
3.25.49.0/24
3.80.20.128/25
3.96.19.0/24
3.101.32.128/25
3.101.52.0/25
3.104.34.128/25
3.120.121.0/25
3.127.194.128/25
3.208.72.0/25
3.211.241.0/25
3.235.69.0/25
3.235.82.0/23
3.235.71.128/25
3.235.72.128/25
3.235.73.0/25
3.235.96.0/23
4.34.125.128/25
4.35.64.128/25
8.5.128.0/23
13.52.6.128/25
13.52.146.0/25
18.157.88.0/24
18.205.93.128/25
50.239.202.0/23
50.239.204.0/24
52.61.100.128/25
52.81.151.128/25
52.81.215.0/24
52.202.62.192/26
52.215.168.0/25
64.125.62.0/24
64.211.144.0/24
65.39.152.0/24
69.174.57.0/24
69.174.108.0/22
99.79.20.0/25
101.36.167.0/24
103.122.166.0/23
111.33.115.0/25
111.33.181.0/25
115.110.154.192/26  
115.114.56.192/26
115.114.115.0/26 
115.114.131.0/26
120.29.148.0/24
129.151.0.0/19
129.151.40.0/22
129.151.48.0/20
129.159.0.0/20
129.159.160.0/19
129.159.208.0/20
130.61.164.0/22
134.224.0.0/16
140.238.128.0/24
140.238.232.0/22
144.195.0.0/16
147.124.96.0/19
149.137.0.0/17
152.67.20.0/24
152.67.118.0/24
152.67.168.0/22
152.67.180.0/24
152.67.184.0/22
152.67.240.0/21
152.70.224.0/21
156.45.0.0/17
158.101.64.0/24
158.101.184.0/22
160.1.56.128/25
161.189.199.0/25
161.199.136.0/22
162.12.232.0/22
162.255.36.0/22
165.254.88.0/23
168.138.16.0/22
168.138.48.0/24
168.138.56.0/21
168.138.72.0/24
168.138.74.0/25
168.138.80.0/21
168.138.96.0/22
168.138.116.0/22
168.138.244.0/24
170.114.0.0/16
173.231.80.0/20
192.204.12.0/22
193.122.16.0/20
193.122.32.0/20
193.122.208.0/20
193.122.224.0/20
193.122.240.0/20
193.123.0.0/19
193.123.40.0/21
193.123.128.0/19
193.123.168.0/21
193.123.192.0/19
198.251.128.0/17
202.177.207.128/27
204.80.104.0/21
204.141.28.0/22
207.226.132.0/24
209.9.211.0/24
209.9.215.0/24
213.19.144.0/24
213.19.153.0/24
213.244.140.0/24
221.122.88.64/27
221.122.88.128/25
221.122.89.128/25
221.123.139.192/27


IPv6:
2620:123:2000::/40

UDP

3478, 3479, 8801 — 8810

Все Zoom Client

IPv4:

3.7.35.0/25
3.21.137.128/25
3.22.11.0/24
3.23.93.0/24
3.25.41.128/25
3.25.42.0/25
3.25.49.0/24
3.80.20.128/25
3.96.19.0/24
3.101.32.128/25
3.101.52.0/25
3.104.34.128/25
3.120.121.0/25
3.127.194.128/25
3.208.72.0/25
3.211.241.0/25
3.235.69.0/25
3.235.82.0/23
3.235.71.128/25
3.235.72.128/25
3.235.73.0/25
3.235.96.0/23
4.34.125.128/25
4.35.64.128/25
8.5.128.0/23
13.52.6.128/25
13.52.146.0/25
18.157.88.0/24
18.205.93.128/25
50.239.202.0/23
50.239.204.0/24
52.61.100.128/25
52.81.151.128/25
52.81.215.0/24
52.202.62.192/26
52.215.168.0/25
64.125.62.0/24
64.211.144.0/24
65.39.152.0/24
69.174.57.0/24
69.174.108.0/22
99.79.20.0/25
101.36.167.0/24
103.122.166.0/23
111.33.115.0/25
111.33.181.0/25
115.110.154.192/26  
115.114.56.192/26
115.114.115.0/26 
115.114.131.0/26
120.29.148.0/24
129.151.0.0/19
129.151.40.0/22
129.151.48.0/20
129.159.0.0/20
129.159.160.0/19
129.159.208.0/20
130.61.164.0/22
134.224.0.0/16
140.238.128.0/24
140.238.232.0/22
144.195.0.0/16
147.124.96.0/19
149.137.0.0/17
152.67.20.0/24
152.67.118.0/24
152.67.168.0/22
152.67.180.0/24
152.67.184.0/22
152.67.240.0/21
152.70.224.0/21
156.45.0.0/17
158.101.64.0/24
158.101.184.0/22
160.1.56.128/25
161.189.199.0/25
161.199.136.0/22
162.12.232.0/22
162.255.36.0/22
165.254.88.0/23
168.138.16.0/22
168.138.48.0/24
168.138.56.0/21
168.138.72.0/24
168.138.74.0/25
168.138.80.0/21
168.138.96.0/22
168.138.116.0/22
168.138.244.0/24
170.114.0.0/16
173.231.80.0/20
192.204.12.0/22
193.122.16.0/20
193.122.32.0/20
193.122.208.0/20
193.122.224.0/20
193.122.240.0/20
193.123.0.0/19
193.123.40.0/21
193.123.128.0/19
193.123.168.0/21
193.123.192.0/19
198.251.128.0/17
202.177.207.128/27
204.80.104.0/21
204.141.28.0/22
207.226.132.0/24
209.9.211.0/24
209.9.215.0/24
213.19.144.0/24
213.19.153.0/24
213.244.140.0/24
221.122.88.64/27
221.122.88.128/25
221.122.89.128/25
221.123.139.192/27


IPv6:
2620:123:2000::/40

Правила межсетевого экрана для Zoom Phone

Примечание.

  • Исходящий порт 390 должен быть открыт для поиска по справочнику компании на стационарных телефонах.
  • Чтобы ознакомиться с правилами межсетевого экрана для автоматического подключения, см. веб-сайт службы поддержки Poly или Yealink.
ПротоколПортыИсточникНазначение
TCP5091Все Zoom Client

8.5.128.0/24
64.211.144.0/24
65.39.152.0/24
69.174.57.0/24
101.36.167.0/24
103.122.166.0/23
120.29.148.0/24
147.124.96.0/19
149.137.0.0/17
162.12.232.0/22
173.231.92.0/24
173.231.94.0/24
192.204.12.0/22
209.9.215.0/24
213.19.144.0/24
213.19.153.0/24
213.244.140.0/24

TCP390 (см. примечание)Все Zoom Client

3.21.137.128/25
3.235.96.0/23

UDP20000-64000Все Zoom Client

64.211.144.0/24
65.39.152.0/24
69.174.57.0/24
101.36.167.0/24
103.122.166.0/23
147.124.96.0/19
149.137.0.0/17
162.12.232.0/22
173.231.92.0/24
173.231.94.0/24
207.226.132.0/24
209.9.211.0/24
213.19.144.0/24
213.244.140.0/24

Правила межсетевого экрана для веб-сайта Zoom

ПротоколПортыИсточникНазначение
TCP80, 443Все Zoom Client
Веб-браузер пользователя
*.zoom.us
*.cloudfront.net

Правила брандмауэра для проверки сертификатов

Приложение Zoom Client 5.5.0 или более поздней версии требует добавления в белый список следующих URL-адресов в целях проверки сертификатов.

ПротоколПортыИсточник

Назначение

HTTP80Zoom Clientcrl3.digicert.com
crl4.digicert.com
ocsp.digicert.com
certificates.godaddy.com
crl.godaddy.com
ocsp.godaddy.com
certificates.starfieldtech.com
crl.starfieldtech.com
ocsp.starfieldtech.com

Сеть доставки содержимого (CDN) Zoom

Сеть доставки содержимого (CDN) Zoom используется для оптимизации доставки записей и других материалов с веб-сайта Zoom. Данные диапазоны IP-адресов предназначены для Zoom. Они не используются для услуг конференцсвязи. 

ПротоколПортыИсточник

Назначение

HTTPS443Веб-браузер пользователя13.32.10.243
13.32.101.253
13.32.105.249
13.32.111.247
13.32.121.254
13.32.122.250
13.32.128.251
13.32.144.254
13.32.153.246
13.32.161.246
13.32.168.251
13.32.172.251
13.32.176.249
13.32.182.246
13.32.187.254
13.32.192.240
13.32.195.252
13.32.2.254
13.32.202.248
13.32.204.244
13.32.212.241
13.32.214.243
13.32.216.250
13.32.22.241
13.32.220.241
13.32.224.249
13.32.229.241
13.32.24.249
13.32.247.242
13.32.26.253
13.32.36.253
13.32.37.248
13.32.42.249
13.32.53.243
13.32.56.242
13.32.60.240
13.32.66.254
13.32.68.245
13.32.75.243
13.32.76.252
13.32.79.253
13.32.83.243
13.32.85.247
13.32.87.250
13.32.91.244
13.33.10.252
13.33.106.243
13.33.119.252
13.33.123.250
13.33.124.244
13.33.130.251
13.33.131.246
13.33.136.254
13.33.147.242
13.33.151.244
13.33.166.244
13.33.167.241
13.33.171.251
13.33.172.250
13.33.175.245
13.33.178.244
13.33.182.247
13.33.187.248
13.33.202.245
13.33.209.248
13.33.215.242
13.33.221.246
13.33.223.252
13.33.224.249
13.33.228.248
13.33.235.245
13.33.248.252
13.33.25.242
13.33.255.248
13.33.27.246
13.33.28.251
13.33.29.253
13.33.30.250
13.33.36.251
13.33.42.248
13.33.5.247
13.33.51.252
13.33.52.247
13.33.62.243
13.33.70.249
13.33.82.253
13.33.84.243
13.33.85.248
13.33.89.247
13.33.90.250
13.33.99.241
13.35.1.253
13.35.106.251
13.35.11.254
13.35.110.245
13.35.112.241
13.35.122.246
13.35.128.249
13.35.13.254
13.35.137.246
13.35.144.248
13.35.150.244
13.35.159.247
13.35.160.253
13.35.162.252
13.35.169.242
13.35.170.243
13.35.177.242
13.35.18.241
13.35.185.246
13.35.186.244
13.35.19.248
13.35.194.252
13.35.201.245
13.35.206.243
13.35.209.254
13.35.221.253
13.35.230.253
13.35.238.241
13.35.239.244
13.35.242.254
13.35.243.247
13.35.31.249
13.35.34.253
13.35.48.253
13.35.49.247
13.35.52.242
13.35.60.252
13.35.68.244
13.35.69.244
13.35.79.243
13.35.83.252
13.35.85.245
13.35.89.244
13.35.95.252
13.35.97.249
13.224.0.253
13.224.110.245
13.224.111.242
13.224.115.244
13.224.127.243
13.224.128.253
13.224.13.253
13.224.130.254
13.224.135.244
13.224.14.253
13.224.143.244
13.224.147.243
13.224.151.249
13.224.161.248
13.224.162.252
13.224.165.251
13.224.174.242
13.224.178.247
13.224.18.248
13.224.181.249
13.224.185.248
13.224.186.242
13.224.19.248
13.224.199.249
13.224.206.253
13.224.211.246
13.224.213.253
13.224.223.245
13.224.225.246
13.224.226.252
13.224.23.253
13.224.234.242
13.224.241.242
13.224.243.245
13.224.26.254
13.224.30.253
13.224.31.254
13.224.34.241
13.224.46.244
13.224.53.246
13.224.54.249
13.224.62.242
13.224.69.240
13.224.78.251
13.224.85.243
13.224.86.250
13.224.90.253
13.224.93.249
13.224.97.241
13.225.1.250
13.225.106.251
13.225.110.242
13.225.114.245
13.225.122.253
13.225.128.241
13.225.132.246
13.225.143.249
13.225.150.246
13.225.151.241
13.225.153.246
13.225.163.251
13.225.166.250
13.225.17.242
13.225.173.243
13.225.174.249
13.225.176.253
13.225.186.249
13.225.189.243
13.225.198.247
13.225.2.252
13.225.205.245
13.225.207.243
13.225.213.247
13.225.217.247
13.225.225.248
13.225.227.240
13.225.234.250
13.225.238.250
13.225.242.240
13.225.243.241
13.225.254.246
13.225.26.254
13.225.30.248
13.225.36.246
13.225.4.252
13.225.46.247
13.225.52.249
13.225.54.241
13.225.63.241
13.225.69.241
13.225.70.250
13.225.78.245
13.225.82.240
13.225.84.240
13.225.9.251
13.225.90.246
13.225.93.253
13.225.96.240
13.226.1.243
13.226.101.253
13.226.105.243
13.226.106.245
13.226.114.249
13.226.131.249
13.226.137.254
13.226.140.245
13.226.146.242
13.226.148.248
13.226.150.250
13.226.154.245
13.226.155.245
13.226.164.245
13.226.166.249
13.226.169.247
13.226.180.249
13.226.188.244
13.226.19.245
13.226.193.243
13.226.201.253
13.226.209.240
13.226.21.246
13.226.210.245
13.226.212.243
13.226.219.254
13.226.22.251
13.226.228.245
13.226.233.252
13.226.238.241
13.226.243.242
13.226.253.253
13.226.32.247
13.226.34.243
13.226.39.243
13.226.48.247
13.226.5.249
13.226.50.254
13.226.51.241
13.226.62.247
13.226.64.246
13.226.67.249
13.226.74.250
13.226.86.241
13.226.87.247
13.226.88.248
13.226.89.240
13.226.96.245
13.227.102.242
13.227.107.245
13.227.108.248
13.227.109.246
13.227.12.242
13.227.121.243
13.227.124.241
13.227.129.245
13.227.131.254
13.227.134.242
13.227.137.243
13.227.152.240
13.227.157.247
13.227.168.241
13.227.171.241
13.227.174.247
13.227.184.246
13.227.187.245
13.227.19.242
13.227.190.250
13.227.195.250
13.227.205.247
13.227.207.248
13.227.21.244
13.227.211.253
13.227.214.247
13.227.218.250
13.227.22.250
13.227.220.250
13.227.232.240
13.227.237.240
13.227.251.244
13.227.252.254
13.227.253.254
13.227.26.249
13.227.3.246
13.227.41.247
13.227.44.252
13.227.45.253
13.227.5.243
13.227.53.254
13.227.54.247
13.227.57.244
13.227.62.251
13.227.63.240
13.227.73.250
13.227.8.242
13.227.82.252
13.227.88.241
13.227.91.245
13.249.102.250
13.249.104.250
13.249.119.242
13.249.120.245
13.249.121.249
13.249.128.243
13.249.135.245
13.249.136.252
13.249.144.242
13.249.146.243
13.249.153.243
13.249.16.248
13.249.166.251
13.249.167.251
13.249.173.249
13.249.18.248
13.249.181.243
13.249.184.244
13.249.190.254
13.249.203.252
13.249.204.254
13.249.205.241
13.249.214.245
13.249.215.251
13.249.219.247
13.249.224.241
13.249.231.252
13.249.232.251
13.249.242.241
13.249.248.243
13.249.31.240
13.249.33.254
13.249.34.247
13.249.39.254
13.249.42.251
13.249.5.243
13.249.50.254
13.249.53.250
13.249.59.242
13.249.69.248
13.249.7.243
13.249.75.240
13.249.77.248
13.249.87.249
13.249.89.253
13.249.95.246
13.249.98.251
18.64.102.240
18.64.109.241
18.64.114.249
18.64.119.251
18.64.125.242
18.64.128.254
18.64.131.245
18.64.138.242
18.64.140.250
18.64.144.249
18.64.154.250
18.64.159.242
18.64.161.251
18.64.17.248
18.64.171.246
18.64.173.240
18.64.179.243
18.64.184.248
18.64.185.249
18.64.186.246
18.64.198.247
18.64.2.243
18.64.201.253
18.64.206.240
18.64.212.247
18.64.217.251
18.64.22.253
18.64.220.240
18.64.23.250
18.64.232.252
18.64.233.246
18.64.236.243
18.64.243.245
18.64.246.251
18.64.254.254
18.64.36.249
18.64.39.244
18.64.4.240
18.64.43.247
18.64.47.245
18.64.48.252
18.64.50.251
18.64.71.246
18.64.72.252
18.64.74.244
18.64.79.254
18.64.8.250
18.64.85.246
18.64.89.252
18.64.95.241
18.64.99.241
18.65.106.251
18.65.107.247
18.65.115.250
18.65.122.242
18.65.125.243
18.65.127.244
18.65.136.243
18.65.141.254
18.65.142.241
18.65.155.245
18.65.156.242
18.65.159.252
18.65.166.251
18.65.167.253
18.65.170.253
18.65.189.249
18.65.19.254
18.65.190.246
18.65.191.246
18.65.198.243
18.65.203.242
18.65.207.248
18.65.214.241
18.65.217.246
18.65.221.253
18.65.227.240
18.65.23.254
18.65.230.242
18.65.238.251
18.65.244.247
18.65.245.253
18.65.252.247
18.65.26.252
18.65.3.246
18.65.33.243
18.65.35.245
18.65.43.254
18.65.46.254
18.65.47.254
18.65.5.245
18.65.57.249
18.65.62.245
18.65.67.241
18.65.7.250
18.65.73.254
18.65.77.249
18.65.80.243
18.65.82.252
18.65.94.244
18.65.96.240
18.65.99.243
18.66.10.251
18.66.111.252
18.66.113.245
18.66.115.250
18.66.125.243
18.66.130.242
18.66.131.245
18.66.137.252
18.66.138.245
18.66.141.240
18.66.152.241
18.66.155.245
18.66.156.254
18.66.167.247
18.66.169.248
18.66.176.245
18.66.18.242
18.66.180.242
18.66.182.249
18.66.192.244
18.66.198.248
18.66.2.250
18.66.202.247
18.66.205.240
18.66.211.252
18.66.212.252
18.66.221.253
18.66.228.246
18.66.229.252
18.66.236.242
18.66.242.252
18.66.245.249
18.66.249.251
18.66.25.244
18.66.27.249
18.66.3.248
18.66.36.244
18.66.37.250
18.66.38.241
18.66.46.242
18.66.51.247
18.66.57.246
18.66.60.246
18.66.62.251
18.66.63.242
18.66.81.249
18.66.84.249
18.66.86.244
18.66.91.251
18.66.94.249
18.66.99.251
18.67.0.245
18.67.1.253
18.67.104.248
18.67.106.254
18.67.110.252
18.67.121.241
18.67.124.244
18.67.125.249
18.67.139.240
18.67.140.246
18.67.142.252
18.67.149.249
18.67.150.245
18.67.158.242
18.67.16.251
18.67.23.254
18.67.26.241
18.67.30.254
18.67.37.254
18.67.40.252
18.67.48.251
18.67.49.246
18.67.54.244
18.67.59.245
18.67.63.242
18.67.68.249
18.67.75.252
18.67.77.254
18.67.86.247
18.67.9.254
18.67.90.248
18.67.91.241
18.67.96.249
52.84.10.251
52.84.100.250
52.84.102.245
52.84.103.241
52.84.106.250
52.84.108.244
52.84.11.252
52.84.116.248
52.84.117.245
52.84.123.243
52.84.126.246
52.84.137.246
52.84.145.254
52.84.154.253
52.84.158.240
52.84.161.254
52.84.166.254
52.84.169.253
52.84.175.251
52.84.179.251
52.84.18.248
52.84.186.242
52.84.197.248
52.84.213.244
52.84.22.240
52.84.220.250
52.84.227.249
52.84.228.241
52.84.235.246
52.84.244.240
52.84.248.241
52.84.39.250
52.84.42.250
52.84.5.253
52.84.52.242
52.84.64.254
52.84.79.246
52.84.80.251
52.84.93.247
52.85.102.247
52.85.109.243
52.85.112.250
52.85.123.243
52.85.124.252
52.85.125.249
52.85.130.253
52.85.137.241
52.85.149.249
52.85.15.245
52.85.156.249
52.85.159.244
52.85.160.254
52.85.166.251
52.85.183.254
52.85.188.240
52.85.195.252
52.85.208.252
52.85.213.247
52.85.223.249
52.85.228.249
52.85.231.250
52.85.232.246
52.85.25.241
52.85.254.242
52.85.27.244
52.85.28.247
52.85.3.246
52.85.41.242
52.85.42.241
52.85.46.253
52.85.49.248
52.85.53.244
52.85.56.244
52.85.64.244
52.85.67.240
52.85.73.254
52.85.76.250
52.85.77.246
52.85.82.241
52.85.87.244
52.85.92.243
52.222.133.253
52.222.134.240
52.222.139.253
52.222.141.252
52.222.144.252
52.222.149.253
52.222.152.243
52.222.153.244
52.222.160.243
52.222.162.249
52.222.170.243
52.222.176.240
52.222.183.245
52.222.184.249
52.222.186.247
52.222.189.247
52.222.192.241
52.222.200.240
52.222.202.244
52.222.216.241
52.222.218.245
52.222.220.244
52.222.233.247
52.222.237.248
52.222.241.247
52.222.243.254
52.222.247.252
52.222.248.241
54.182.7.248
54.192.100.251
54.192.104.251
54.192.107.248
54.192.113.247
54.192.121.240
54.192.127.245
54.192.129.251
54.192.13.243
54.192.138.241
54.192.145.253
54.192.155.248
54.192.156.249
54.192.16.240
54.192.169.253
54.192.173.252
54.192.178.246
54.192.188.252
54.192.191.242
54.192.193.254
54.192.195.249
54.192.196.247
54.192.199.252
54.192.218.244
54.192.219.252
54.192.225.245
54.192.227.253
54.192.235.250
54.192.255.250
54.192.29.240
54.192.30.242
54.192.33.247
54.192.49.254
54.192.52.250
54.192.56.245
54.192.57.244
54.192.59.241
54.192.65.242
54.192.66.249
54.192.75.240
54.192.76.254
54.192.85.247
54.192.92.251
54.192.94.248
54.192.97.248
54.192.98.248
54.230.105.251
54.230.11.248
54.230.111.252
54.230.119.253
54.230.121.241
54.230.123.240
54.230.138.243
54.230.145.242
54.230.15.251
54.230.151.247
54.230.158.244
54.230.160.247
54.230.167.249
54.230.174.254
54.230.176.251
54.230.178.240
54.230.181.248
54.230.182.246
54.230.183.246
54.230.189.245
54.230.20.250
54.230.209.244
54.230.217.247
54.230.228.253
54.230.229.247
54.230.238.254
54.230.247.253
54.230.248.245
54.230.254.254
54.230.31.244
54.230.33.244
54.230.42.254
54.230.49.240
54.230.61.254
54.230.69.250
54.230.76.242
54.230.77.253
54.230.82.253
54.230.85.248
54.230.87.254
54.230.96.253
54.239.163.245
54.239.164.249
54.239.165.250
54.239.195.252
54.239.216.253
54.240.172.248
54.240.175.249
54.240.187.245
65.8.1.251
65.8.106.247
65.8.11.241
65.8.111.252
65.8.119.247
65.8.122.252
65.8.126.249
65.8.129.245
65.8.137.252
65.8.142.240
65.8.149.242
65.8.154.254
65.8.157.251
65.8.158.254
65.8.165.244
65.8.166.252
65.8.181.241
65.8.184.254
65.8.185.253
65.8.19.245
65.8.192.253
65.8.199.246
65.8.201.244
65.8.204.240
65.8.213.250
65.8.220.253
65.8.222.240
65.8.227.241
65.8.235.251
65.8.236.248
65.8.241.254
65.8.245.252
65.8.254.247
65.8.26.249
65.8.32.245
65.8.34.241
65.8.42.252
65.8.44.247
65.8.52.246
65.8.57.253
65.8.58.252
65.8.65.247
65.8.66.249
65.8.72.248
65.8.80.251
65.8.81.241
65.8.88.241
65.8.98.253
65.8.99.244
65.9.108.242
65.9.109.241
65.9.11.243
65.9.115.240
65.9.118.253
65.9.126.254
65.9.129.248
65.9.133.241
65.9.142.242
65.9.143.254
65.9.144.244
65.9.151.243
65.9.164.243
65.9.166.240
65.9.167.250
65.9.177.252
65.9.179.243
65.9.180.245
65.9.19.250
65.9.20.246
65.9.26.254
65.9.32.243
65.9.34.254
65.9.40.248
65.9.43.244
65.9.48.248
65.9.49.243
65.9.66.247
65.9.69.252
65.9.71.254
65.9.72.252
65.9.79.250
65.9.86.250
65.9.89.253
65.9.97.251
99.84.102.242
99.84.104.243
99.84.114.241
99.84.117.246
99.84.126.248
99.84.133.245
99.84.136.248
99.84.14.246
99.84.142.254
99.84.149.240
99.84.154.250
99.84.159.244
99.84.16.250
99.84.167.242
99.84.169.252
99.84.174.245
99.84.182.246
99.84.185.249
99.84.186.250
99.84.201.240
99.84.205.246
99.84.207.247
99.84.216.254
99.84.221.250
99.84.222.240
99.84.229.241
99.84.230.248
99.84.234.249
99.84.240.240
99.84.250.241
99.84.253.243
99.84.27.246
99.84.30.248
99.84.34.246
99.84.40.241
99.84.47.242
99.84.53.243
99.84.59.242
99.84.62.252
99.84.69.243
99.84.7.253
99.84.73.240
99.84.75.253
99.84.80.249
99.84.88.246
99.84.89.248
99.84.9.241
99.84.98.245
99.86.10.251
99.86.102.241
99.86.103.249
99.86.111.252
99.86.113.252
99.86.117.246
99.86.122.241
99.86.126.253
99.86.129.250
99.86.133.247
99.86.145.243
99.86.147.243
99.86.157.245
99.86.163.242
99.86.166.248
99.86.173.247
99.86.175.250
99.86.183.241
99.86.185.249
99.86.19.244
99.86.190.248
99.86.193.246
99.86.194.253
99.86.207.240
99.86.208.245
99.86.209.250
99.86.210.246
99.86.218.246
99.86.22.241
99.86.226.253
99.86.239.247
99.86.244.240
99.86.246.244
99.86.3.252
99.86.42.254
99.86.49.247
99.86.5.250
99.86.53.248
99.86.58.243
99.86.6.252
99.86.63.254
99.86.66.246
99.86.72.240
99.86.79.254
99.86.84.245
99.86.88.246
99.86.90.253
143.204.106.248
143.204.114.252
143.204.119.246
143.204.126.248
143.204.130.249
143.204.134.249
143.204.137.243
143.204.138.248
143.204.141.243
143.204.15.242
143.204.153.250
143.204.159.241
143.204.165.249
143.204.174.246
143.204.177.248
143.204.178.253
143.204.19.240
143.204.190.252
143.204.191.243
143.204.199.251
143.204.209.247
143.204.210.246
143.204.212.243
143.204.217.251
143.204.22.251
143.204.222.243
143.204.226.248
143.204.239.253
143.204.242.251
143.204.244.248
143.204.25.248
143.204.250.242
143.204.253.252
143.204.32.254
143.204.33.245
143.204.47.246
143.204.5.246
143.204.51.250
143.204.53.241
143.204.57.253
143.204.6.240
143.204.67.249
143.204.73.247
143.204.78.248
143.204.85.247
143.204.90.253
143.204.97.253
143.204.98.249
204.246.177.250
205.251.212.243
205.251.222.254
205.251.253.248
216.137.34.240
216.137.39.253
216.137.40.242
216.137.41.243
216.137.46.244

Дополнительные диапазоны IP-адресов

Разрешенные дополнительные диапазоны адресов можно также найти в следующих списках:

Прокси-сервер

Мы поддерживаем прокси-сервер https/SSL через порт 443 для трафика Zoom.

Примечание. Это не относится к Zoom Phone. 

Zoom автоматически определяет настройки вашего прокси-сервера. В некоторых случаях вам потребуется ввести имя пользователя/пароль прокси-сервера.

Примечание. Мы рекомендуем добавить адреса zoom.us и *.zoom.us на прокси-сервере и инспекции SSL. 

Правила брандмауэра для других сервисов Zoom

NMap : Rebrain | Блог

16

3594

4 сентября 2020 12:29

4/09/2020

Visitors have accessed this post 3594 times.

Автор — Сергей Попов

Часть 1

Предистория

Наверняка, каждый смотрел фильмы про хакеров и задавался вопросом: откуда они знают, какие порты открыты в системе? Или как узнать, какие приложения запущены на сервере, не спрашивая об этом администратора? Вы можете сделать все это и даже больше вместе с небольшим инструментом под названием Nmap.

Погнали

Название Nmap — это сокращение от network mapper, сам nmap — это набор инструментов для сканирования сети. При этом возможности его огромны, начиная от обнаружения открытых портов и определения служб, вплоть до поиска файлов, баз данных, обнаружения уязвимостей, обхода средств защиты и много другого, но обо всем по порядку.

Где взять?

Скачать Nmap можно с официального сайта https://nmap.org/, там доступна самая последняя версия с подробнейшим описанием установки для самых распространенных систем. Либо можно установить из репозиториев (совсем не свежую версию):

sudo apt install nmap
Nmap запускается на всех популярных операционных системах, а официальные исполнимые пакеты доступны для Linux, Windows и Mac OS X. В дополнение к классической версии Nmap командной строки, набор Nmap включает продвинутый графический интерфейс и просмотрщик результатов (Zenmap), гибкий инструмент передачи, перенаправления и отладки данных (Ncat), утилиту для сравнения результатов сканирования (Ndiff) и инструмент генерации пакетов и анализа ответов (Nping).

Как работает?

Чтобы понять, как это работает, мы его разбираем.

В компьютерных сетях все подключенные устройства имеют свой IP-адрес. Каждый компьютер поддерживает протокол ICMP. Мы просто отправляем ping запрос компьютеру и, если он отзывается, считаем, что он подключен. Nmap использует немного иной подход. Компьютеры также определенным образом реагируют на те или иные сетевые пакеты, утилита просто отправляет нужные пакеты и смотрит, какие хосты прислали ответ.Более интересно то, как Nmap узнает, какие сервисы запущены на машине. Суть работы всех сетевых программ основана на портах. Чтобы получить сообщение из сети, программа должна открыть порт на вашем компьютере и ждать входящих соединений. А для отправки сообщения по сети нужно подключиться уже другой программой (адресатом) к порту. Затем программе необходимо будет открыть порт, на котором она будет ждать ответа.

Утилита nmap в процессе сканирования сети перебирает доступный диапазон портов и пытается подключиться к каждому из них. Если подключение удалось, в большинстве случаев, передав несколько пакетов, программа может даже узнать версию программного обеспечения, которая ожидает подключений к этому порту. Теперь, после того как мы рассмотрели основы, рассмотрим, как пользоваться nmap для сканирования портов, сети и не только.

Запускаем
nmap

И что же мы видим? А перед нами файл справки. Внимательно его читаем до достижения нужной степени просветления.
Легко видеть, что логика использования утилиты довольно проста.

nmap [Тип(ы) Сканирования] [Опции] {цель сканирования}
Основные моменты:

Целью сканирования могут быть: сетевые адреса, IP-адреса, диапазоны IP-адресов, сети, подсети и т.д.

Кстати, порты могут быть не только открытыми или закрытыми. Из-за особенностей передачи пакетов и ответов на них разными протоколами для более точного определения состояния исследуемой цели Nmap выделяет шесть состояний портов, их надо знать для понимания полученных результатов сканирования:

СтатусЗначение
открыт

open

Приложение принимает на порт пакет или запросы на соединение.
закрыт

closed

Порт отвечает на запросы, но не используется никаким приложением.
фильтруется

filtered

Запросы не доходят до этого порта, а значит, невозможно определить, открыт он или нет.
не фильтруется

unfiltered

Порт доступен, но Nmap не может определить, закрыт он или открыт. Как правило, помогает использование другого способа сканирования.
открыт|фильтруется

open|filtered

Не получается определить, открыт порт или фильтруется. Возникает, если открытый порт не отвечает. Как правило, помогает использование другого способа сканирования.
закрыт|фильтруется

closed|filtered

Не получается определить, закрыт порт или фильтруется. Как правило, помогает использование другого способа сканирования.

Типы сканирования и опции легко видеть в файле справки.Первой целью (да и вообще для тестирования) возьмем специально для этого созданный scanme.nmap.org.

Для каждой конкретной задачи алгоритм действий может меняться и рецептов, гарантирующих успех, не существует, но есть базовый набор действий, которые стоит знать прямо хорошо.

Определение цели сканирования

— А мы пойдем на север, а мы пойдем на север…

В командной строке Nmap все, что не является опцией (или аргументом опции), рассматривается как цель сканирования. В простейшем случае для сканирования используется IP-адрес или сетевое имя целевой машины.Можно использовать маски, например, 192.168.10.0/24, или диапазоны. Например, 192.168.0-255.1-254 пропустит все адреса в диапазоне, оканчивающиеся на .0 и .255. (диапазоны работают в любом октете IP-адреса). Так, при записи 0-255.0-255.8.8 будет произведено сканирование всех адресов в интернете, оканчивающихся на 8.8. Такой тип сканирования может быть полезен для обозрения просторов интернета и различных исследований.

Различные типы целей сканирования можно комбинировать, например, команда nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- сделает то, что вы ожидаете.

Цели сканирования обычно задаются в командной строке и существуют различные опции контроля выбора целей:

-iL file_name (Ввод из списка)

Считывает цели из file_name. Хотя передача большого списка хостов для сканирования является обычным явлением, это не удобно. Например, ваш DHCP сервер передает вам список из 10 000 используемых им на данный момент адресов, и вы хотите его просканировать. Или, возможно, вы хотите просканировать все IP-адреса, кроме переданных им, чтобы выявить несанкционированное использование статических IP-адресов. Просто сгенерируйте список хостов для сканирования и передайте имя файла в Nmap как аргумент для -iL опции. Записи в файле могут находиться в любой приемлемой для Nmap форме (IP-адреса, сетевые имена, CIDR, IPv6 или диапазоны в октетах). Каждая запись должна быть отделена пробелом или несколькими, символами табуляции или символами перехода на новую строку. Вы можете передать в качестве аргумента дефис (-) как имя файла, если хотите, чтобы Nmap считывал список хостов из стандартного ввода, а не из файла.

Ввод может содержать комментарии, которые начинаются с # и продолжаются до конца строки.

-iR value (Выбирает произвольные цели)

Для сканирования в пределах всего интернета или каких-либо исследований вам, возможно, понадобится выбрать цели произвольно. Аргумент value определяет, сколько необходимо сгенерировать IP-адресов. Неподходящие IP-адреса, такие как частные, широковещательные или нелокализованные диапазоны адресов автоматически пропускаются. Аргумент 0 может быть передан для бесконечного сканирования. Имейте в виду, что некоторым системным администраторам может не понравиться неразрешенное сканирование их сетей и они могут пожаловаться. Используйте эту опцию на свой страх и риск!

Если в дождливый денек вам будет скучно, попробуйте команду nmap -Pn -sS -p 80 -iR 0 ––open для сканирования произвольных веб-серверов.

––exclude host1[,host2[,…]] (Исключить хосты/сети)

Определяет разделенный запятыми список целей, которые необходимо исключить из сканирования, даже если они являются частью заданного вами диапазона. Передаваемый список использует стандартный синтаксис Nmap, поэтому может содержать сетевые имена, CIDR адресацию, диапазоны в октетах и т.д. Эта опция может быть полезна, если сеть, которую вы хотите просканировать, содержит сервера или системы, негативно реагирующие на сканирование портов, или подсети, администрируемые другими людьми.

––excludefile file_name (Исключить список из файла)

Эта опция делает то же самое, что и ––exclude, но цели для исключения находятся в разделенном пробелами, символами табуляции или символами перехода на новую строку файле, а не в командной строке.

Ввод может содержать комментарии, которые начинаются с # и продолжаются до конца строки.

Обнаружение активных хостов

Мой адрес не дом и не улица,
Мой адрес Советский Союз.

Одна из первейших задач при исследовании любой сети — это сократить (иногда довольно большой) набор IP-диапазонов до списка активных или интересных хостов. Сканирование каждого порта каждого IP-адреса медленно и необязательно. Конечно же, то, что делает хост интересным для исследования, во многом определяется целями сканирования. Сетевые администраторы, возможно, будут заинтересованы только в хостах, на которых запущена определенная служба, в то время как тем, кого интересует безопасность, будут интересны все устройства с IP-адресами. Задачи администраторов по обнаружению работающих хостов в сети могут быть удовлетворены обычным ICMP пингом. Людям же, которые тестируют способность сети противостоять атакам извне, необходимо использовать разнообразные наборы запросов с целью обхода брандмауэра. Поэтому Nmap предоставляет большое разнообразие опций для различных методов сканирования.

Если никакие параметры обнаружения хостов не даны, Nmap посылает эхо запрос ICMP, пакет TCP SYN на порт 443, пакет TCP ACK на порт 80 и ICMP запрос метки времени. (Для IPv6 ICMP запрос метки времени пропускается, поскольку это не часть ICMPv6.) Это поведение по умолчанию эквивалентно опциям -PE -PS443 -PA80 -PP.

Обнаружение хостов часто бывает достаточным при сканировании локальных сетей, для аудита безопасности рекомендуется более сложный набор.

-sL (Сканирование с целью составления списка)

Этот тип сканирования создает список хостов заданной сети без посылки каких-либо пакетов целевым машинам. По умолчанию Nmap все же будет осуществлять обратное разрешение DNS, чтобы узнать имена хостов. Часто бывает удивительно, как много полезной информации могут содержать обычные имена хостов.

В конце Nmap также сообщает общее количество IP-адресов.

-sn (Без сканирования портов)

Эта опция говорит Nmap не выполнять сканирование портов после обнаружения хоста, а только напечатать доступные хосты, которые ответили на запросы обнаружения. Это хорошо известно как «пинг-сканирование», но вы также можете запросить построение маршрута (traceroute) и натравить на цель NSE скрипт. В том виде, как оно есть по умолчанию, это на один шаг более навязчиво, чем построение списка хостов и часто может быть использовано для тех же целей. Это позволяет провести легкую разведку целевой сети без привлечения слишком большого внимания. Знание, сколько хостов работает, более ценно для атакующих, чем поставляемый сканированием список каждого отдельного IP и имени хоста.

Часто системные администраторы также находят эту опцию полезной. Она с легкостью может использоваться для подсчета доступных машин в сети или контроля доступности сервера. Этот процесс часто называют ping sweep и считают более надежным, чем широковещательный адрес, поскольку многие хосты не отвечают на широковещательные запросы.

По умолчанию обнаружение хостов, проводимое с -sn, состоит из эхо запроса ICMP, TCP SYN на порт 443, TCP ACK на порт 80 и запроса временной метки ICMP. При выполнении от непривилегированного пользователя отправляются только SYN пакеты (при использовании вызова connect) на порт 80 и 443 цели. Когда привилегированный пользователь пробует сканировать цели в локальной ethernet сети, если не указана опция ––send-ip, используются ARP запросы. Опция -sn может быть объединена с любым типом обнаруживающих зондов (-P* опции, за исключением -Pn) для большей гибкости. Если используются какие-либо из этих типов зондирования и опций номеров портов, зонды по умолчанию переписываются. Когда имеется строгий фаервол между хостом источником с запущенным Nmap и целевой сетью, рекомендуется использовать продвинутые техники. Иначе хосты могут быть пропущены, когда фаервол отбрасывает зондирующие запросы или их ответы.

-Pn (Не использовать пинг-сканирование)

Указывает Nmap полностью пропустить этап обнаружения хостов. Обычно Nmap использует этот этап для обнаружения активных машин, к которым можно применить более углубленное сканирование. По умолчанию Nmap производит углубленное сканирование, такое как сканирование портов, определение версии или определение ОС только обнаруженных работающих хостов. После отключения этапа обнаружения хостов опцией -Pn Nmap будет производить сканирование каждого заданного целевого IP-адреса. Так что, если для сканирования будет определена сеть с адресным пространством класса B (/16), то будет произведено сканирование всех 65,536 IP-адресов. Так как этап обнаружения хостов и составления списка целей сканирования пропущен, то Nmap будет исполнять запрошенные функции, как если бы каждый IP-адрес был активен.

Для пропуска пинг-сканирования и сканирования портов с разрешением на запуск NSE используйте две опции вместе -Pn -sn. Для машин локальной сети будет произведено ARP сканирование (пока не зададите ––disable-arp-ping или ––send-ip), т.к. Nmap необходимы MAC адреса для дальнейшего сканирования целевых хостов.

-PS список_портов (TCP SYN пингование)

Эта опция посылает пустой TCP пакет с установленным SYN флагом. Порт по умолчанию — 80 (можно задать во время компилирования, изменяя DEFAULT_TCP_PROBE_PORT_SPEC в nmap.h).  Альтернативные порты задаются в качестве параметров. Синтаксис такой же, как и для опции -p, за исключением того, что спецификаторы типа T: недопустимы. Примеры: -PS22 и -PS22-25,80,113,1050,35000. Имейте в виду, что между списком портов и -PS не должно быть пробела. Если заданы несколько запросов, то они будут посланы параллельно.

Установленный флаг SYN указывает удаленной системе, что вы пытаетесь установить соединение. Если порт назначения закрыт, то в ответ посылается RST (сброс) пакет. Если порт открыт, то удаленная система предпримет второй шаг в трехэтапной последовательности установки TCP соединения путем ответа SYN/ACK TCP пакетом. Система, на которой работает Nmap, сбрасывает почти установленное соединение, отвечая RST пакетом вместо ACK, что привело бы к установке полного соединения. RST пакет посылается ядром системы, на которой работает Nmap, в ответ на непредвиденный SYN/ACK пакет, а не самой Nmap.

Nmap не важно, открыт порт или закрыт. Ответы пакетами RST или SYN/ACK, описанными выше, указывают Nmap на то, что хост доступен и может отвечать на запросы.

На Unix-машинах обычно только пользователь с правами root может отправлять и получать «сырые» TCP пакеты. Для непривилегированного пользователя автоматически применяется обходной путь, при котором для каждого целевого порта инициируется системный вызов connect. Поэтому при попытке установить соединение на целевой хост отправляется SYN пакет. Если на вызов connect приходит быстрый ответ или отказ типа ECONNREFUSED, значит, TCP стек получил SYN/ACK или RST пакет, и хост помечается как доступный. Если соединение не устанавливается по причине истечения времени (timeout), то хост помечается как неработающий.

-PA список_портов (TCP ACK пингование)

Этот тип пингования очень похож на описанное выше SYN пингование. Разница состоит в том, что вместо установки SYN флага устанавливается TCP ACK флаг. Такой ACK пакет имеет своей целью распознавание данных во время установленного TCP соединения, но такого соединения не существует, поэтому удаленные хосты всегда будут отвечать на такой запрос RST пакетом, тем самым выдавая свое существование.

Опция -PA использует по умолчанию тот же порт, что и SYN запросы (80), и также может принимать в качестве параметра список портов в том же формате. Если эту опцию пытается использовать непривилегированный пользователь или задана цель в формате IPv6, то используется механизм с использованием вызова connect, описанный выше. Этот механизм несовершенен,так как при его использовании вместо ACK пакета посылается SYN.

Причина, по которой Nmap предоставляет оба типа пингования (SYN и ACK), состоит в том, что повышаются шансы обхода брандмауэров. Многие администраторы конфигурируют роутеры или другие простые брандмауэры на блокировку входящих SYN пакетов, за исключением тех, что предназначены для публичных служб, таких как веб-сайт или почтовый сервер. Тем самым предотвращаются все остальные соединения, и в то же время пользователи могут беспрепятственно выходить в интернет. Такой подход не требует много ресурсов от брандмауэров/роутеров и широко поддерживается различными аппаратными и программными фильтрами. Фаерволы под Linux Netfilter/iptables для реализации такого подхода имеют опцию ––syn. Когда брандмауэр использует такие правила, то запросы с установленным флагом SYN (-PS), посланные на закрытые порты, с большой вероятностью будут заблокированы. В таких случаях более выгодно использовать запросы с флагом ACK, так как они не попадают под эти правила.

Другим популярным типом сетевого экрана является брандмауэр, блокирующий все непредвиденные пакеты. Изначально эта функция поддерживалась только в наиболее продвинутых брандмауэрах, хотя с годами она становится все популярнее. Использующийся в Linux сетевой экран Netfilter/iptables реализует этот механизм с помощью опции ––state, которая категоризирует пакеты в зависимости от состояния соединения. Против таких систем лучше использовать пакеты SYN, т.к. непредвиденные пакеты ACK с большой вероятностью будут распознаны как фиктивные и заблокированы. Решение такого затруднительного положение состоит в том, чтобы посылать и SYN, и ACK запросы путем задания опций -PS и -PA.

-PU список_портов (UDP пингование)

Еще одной функцией, используемой для обнаружения хостов, является UDP пингование, она посылает UDP пакет на данные порты. Для большинства портов пакеты будут пустыми, хотя некоторые используют специфичные для протокола запросы, которые с большей вероятностью вызовут ответ. База данных запросов описана в https://nmap.org/book/nmap-payloads.html и в опциях ––data, ––data-string и ––data-length.

Список портов задается в том же формате, что и для описанных выше опций -PS и -PA. Если порты не заданы, то по умолчанию используется 40125. Порт по умолчанию может быть задан во время компиляции путем изменения DEFAULT_UDP_PROBE_PORT_SPEC в nmap.h. По умолчанию выбран не распространенный порт, так как отправка запросов на открытые порты нежелательна для этого типа сканирования.

При простукивании закрытого порта на целевой машине целью запроса UDP является получение в ответ ICMP пакета с ошибкой «порт недостижим». Это указывает Nmap на то, что машина работает и доступна. Другие типы ICMP ошибок, такие как «хост/сеть недоступна» или «превышение TTL» указывают на то, что машина выключена или недоступна. Отсутствие ответа интерпретируется этим же путем. Если такой запрос посылается на открытый порт, то большинство служб просто игнорируют пустой пакет и не посылают никакого ответа. Поэтому портом по умолчанию является 40125, так как он вряд ли будет использоваться какой-либо службой. Лишь некоторые службы, такие как Character Generator (chargen) protocol, ответят на пустой UDP пакет, и это также укажет Nmap на то, что машина доступна.

Основным преимуществом такого типа сканирования является то, что он позволяет обходить брандмауэры, фильтрующие только TCP запросы.

-PY список_портов (SCTP INIT пингование)

Эта опция отсылает SCTP пакеты, содержащие минимальный кусок INIT. Портом назначения по умолчанию является 80 (можно настроить во время компиляции, изменив DEFAULT_SCTP_PROBE_PORT_SPEC в nmap.h). Альтернативные порты можно передать в качестве параметров. Синтаксис такой же, как и для -p, за исключением того, что тип портов, заданных как S, не разрешен. Примеры: -PY22 и -PY22,80,179,5060. Помните, что не должно быть пробела между -PY и списком портов. Если задано несколько зондов, то они будут отправлены параллельно.

Кусок INIT предлагает удаленной системе установить с вами связь. Обычно порт назначения закрыт и обратно будет выслан кусок ABORT. Если случится так, что порт открыт, то цель предпримет второй шаг из четырехстороннего рукопожатия SCTP, который будет заключаться в ответе INIT-ACK. Если машина, на которой работает Nmap, имеет функциональный стек SCTP, то он срывает зарождающуюся ассоциацию, отвечая куском ABORT, а не отправкой куска COOKIE-ECHO, который был бы следующим шагом в четырехстороннем рукопожатии. Пакет ABORT отправляется не программой Nmap, а ядром машины, на которой работает Nmap в ответ на неожиданный INIT-ACK.

Nmap не заботит, открыт порт или закрыт. Что ответ ABORT, что INIT-ACK говорят Nmap, что хосты доступны и отвечают.

На Unix только привилегированный пользователь root обычно способен отправлять и получать SCTP пакеты. В настоящее время SCTP INIT пингование не доступно для непривилегированных пользователей.

-PE; -PP; -PM (Типы пинг-пакетов ICMP)

В дополнение к нестандартным методам обнаружения хостов с помощью TCP, UDP и SCTP запросов, Nmap может посылать и стандартные пакеты, используемые вездесущей программой ping. Nmap посылает ICMP пакет типа 8 (эхо запрос) на целевой IP-адрес, ожидая в ответ от доступного хоста пакет типа 0 (эхо ответ). К сожалению для сетевых исследователей, многие хосты и брандмауэры теперь блокируют такие пакеты вместо того, чтобы ответить на них, как это требуется в RFC 1122. По этой причине сканеры, использующие только ICMP запросы, редко бывают полезны при сканировании неизвестных целей в интернете. Но они могут быть полезны системным администраторам, занимающимся мониторингом внутренней сети. Используйте опцию -PE, чтобы активировать такой тип сканирования.

Но Nmap использует не только стандартный эхо запрос. В стандартах ICMP (RFC 792 и RFC 950) также определены запросы временной метки, информационные запросы и запросы адресной маски с кодами 13, 15 и 17, соответственно. Хотя они служат для того, чтобы узнать какую-либо информацию, такую как адресная маска или текущее время, они могут быть легко применены для обнаружения целей. Система, которая отвечает на них, работает и доступна.

В настоящее время Nmap не использует информационные запросы, так как они не получили широкого распространения. Стандарт RFC 1122 настаивает на том, что «хост НЕ ДОЛЖЕН посылать такие сообщения». Запросы временной метки или адресной маски могут быть посланы путем задания опций -PP и -PM, соответственно. Ответ на запрос временной метки (ICMP код 14) или адресной маски (код 18) указывает на то, что хост доступен. Эти запросы могут быть полезны, когда администраторы блокируют пакеты эхо запросов, но забывают о том, что другие типы ICMP запросов могут быть использованы в тех же целях.

-PO список_протоколов (пингование с использованием IP-протокола)

Одной из новейших опций для обнаружения хостов является пингование с использованием IP-протокола, которое посылает IP-пакеты с номером протокола, указанным в заголовке пакета. Список протоколов задается в том же формате, что и список портов в описанных выше опциях обнаружения хостов с помощью протоколов TCP, UDP и SCTP. Если не указан ни один протокол, то по умолчанию будут использованы IP-пакеты ICMP (протокол 1), IGMP (протокол 2) и IP-in-IP (протокол 4). Протоколы по умолчанию могут быть заданы во время компиляции путем изменения DEFAULT_PROTO_PROBE_PORT_SPEC в nmap.h.

Имейте в виду, что для ICMP, IGMP, TCP (протокол 6), UDP (протокол 17) и SCTP (протокол 132) пакеты посылаются с «правильными» заголовками протокола, в то время как для остальных протоколов пакеты посылаются без дополнительной информации после IP заголовка (пока не задана опция ––data, ––data-string или ––data-length).

При использовании этого метода ожидаются ответы по протоколу исходного запроса либо ICMP сообщение о недостижимости, что свидетельствует о том, что данный протокол не поддерживается удаленным хостом. Оба варианта ответа означают, что целевой хост доступен.

-PR (ARP пингование)

Одной из наиболее популярных сфер применения Nmap является сканирование локальных сетей (LAN). В большинстве локальных сетей, особенно тех, которые используют диапазоны частных адресов, определенные в RFC 1918, большое количество IP-адресов не используется в любой момент времени. Когда Nmap пытается послать сырой IP-пакет, такой как ICMP эхо запрос, операционная система должна определить MAC-адрес (ARP), соответствующий целевому IP, чтобы правильно адресовать фрейм. Это часто бывает медленно и проблематично, так как операционные системы не были написаны с учетом того, что им придется посылать миллионы ARP запросов недоступным хостам в короткий промежуток времени.

ARP сканирование позволяет Nmap вместо ARP запросов использовать свои собственные оптимизированные алгоритмы. И если Nmap получает ответ, то ей даже нет необходимости беспокоиться о других типах обнаружения хостов, основанных на IP-пакетах. Это делает ARP сканирование более быстрым и надежным, чем методы,  основанные на IP сканирования. Поэтому оно применяется по умолчанию для сканирования локальных сетей. Даже если указаны другие типы сканирования (как -PE или -PS), Nmap все равно использует ARP сканирование для машин локальной сети. Если вы абсолютно не хотите использовать такой тип сканирования, то задайте опцию ––disable-arp-ping.

Для IPv6 (опция -6), -PR использует ICMPv6 Neighbor Discovery (обнаружение соседей) вместо ARP. Neighbor Discovery, как определено в RFC 4861, можно рассматривать как IPv6 эквивалент ARP.

 ––disable-arp-ping (Без пинга ARP или ND)

Обычно Nmap выполняет обнаружение ARP или IPv6 Neighbor Discovery (ND) подключенных локально ethernet хостов, даже если используются другие опции обнаружения, такие как -Pn или -PE. Для отключения этого неявного поведения используйте опцию ––disable-arp-ping.

Поведение по умолчанию обычно быстрее, но эта опция полезна в сетях, использующих прокси ARP, в которых роутер предположительно отвечает на все ARP запросы, создавая видимость, что любая цель доступна в соответствии с ARP сканированием.

––traceroute (Отслеживать путь к хосту)

Отслеживание осуществляется после сканирования и использует его результаты для определения порта и протокола, с помощью которых можно будет достичь цели. Процедура работает со всеми типами сканирования, кроме сканирования с использованием системного вызова connect (-sT) и «ленивого» (idle) сканирования (-sI). Все отслеживания используют динамическую модель таймингов Nmap и осуществляются параллельно.

Процедура отслеживания маршрута работает путем отправки пакетов с низким TTL (time-to-live — временем жизни) в попытке получить в ответ ICMP сообщение Time Exceeded (Превышение Времени Жизни) от промежуточных узлов между сканером и целевым хостом. Стандартные реализации отслеживания маршрута начинают с TTL, равным 1, а затем увеличивают его до тех пор, пока не будет достигнут целевой хост. В реализации же этой процедуры в Nmap сначала устанавливается высокий TTL, а затем TTL уменьшается, пока не станет равным 0. Это позволяет Nmap использовать «умные» алгоритмы кэширования для увеличения скорости отслеживания маршрута. В среднем Nmap посылает 5-10 пакетов на хост, в зависимости от условий в сети. При сканировании единственной подсети (например, 192.168.0.0/24), возможно, будет необходимо послать только один пакет на каждый хост.

-n (Без преобразования DNS)

Указывает Nmap никогда не производить обратное разрешение DNS имен каждого обнаруженного активного IP-адреса. Преобразование DNS может быть медленным даже со встроенным в Nmap параллельным преобразователем IP-адресов, поэтому эта опция может сократить время сканирования.

-R (Производить разрешение DNS имен для всех целей)

Указывает Nmap всегда производить обратное разрешение DNS имен для каждого целевого IP-адреса. Обычно DNS преобразование применяется только к доступным хостам.

––resolve-all (Сканировать каждый адрес хоста, полученный в результате распознавания имени хоста)

Указывает Nmap, что если целевое имя хоста распознано в более чем один адрес, следует просканировать их все. Поведением по умолчанию является сканирование первого полученного адреса. Несмотря на опцию, будут просканированы только адреса из соответствующего семейства адресов: IPv4 по умолчанию, IPv6 с -6.

––system-dns (Использовать системный DNS)

По умолчанию Nmap преобразует IP-адреса путем отправки запросов непосредственно серверам имен, указанным в вашей системе, и последующим анализом ответов. Многие запросы (часто десятки) исполняются параллельно для увеличения производительности. Задайте эту опцию, чтобы использовать ваш системный преобразователь IP-адресов (один IP адрес за один системный вызов getnameinfo). Системный преобразователь всегда используется для сканирования с протоколом IPv6.

––dns-servers server1[,server2[,…]]  (Сервера для обратного разрешения DNS)

По умолчанию Nmap определяет DNS сервера (для разрешения DNS) из вашего resolv.conf файла (Unix) или из реестра (Win32). Вы можете использовать эту опцию для задания альтернативных серверов. Эта опция игнорируется, если вы используете ––system-dns или сканирование по протоколу IPv6. Использование нескольких DNS серверов частно увеличивает скорость сканирования, особенно если вы выбираете официальные сервера для IP пространства вашей цели. Эта опция также может увеличить незаметность, так как ваши запросы могут быть перенаправлены любым рекурсивным DNS сервером в интернете.

Эта опция также бывает полезна при сканировании частных сетей. Иногда лишь некоторые сервера имен предоставляют правильную rDNS информацию, и вы можете даже не знать, где они. Вы можете просканировать сеть на наличие открытого порта 53 (возможно с помощью функции определения версии), затем попробовать составить список (-sL), указывая по очереди все сервера имен в опции —dns-servers до тех пор, пока не найдете тот, который работает.

Эта опция может не учитываться, если ответ DNS превышает размер UDP-пакета. В такой ситуации наш DNS-распознаватель приложит все усилия, чтобы извлечь ответ из усеченного пакета, и в случае неудачи он обратится к использованию системного распознавателя. Кроме того, ответы, содержащие псевдонимы CNAME, будут возвращаться к системному распознавателю.

Продолжение следует…

От редакции

Материал получился настолько объемный, что мы решили разделить его на несколько частей. Следующая часть выйдет через неделю.

Если вам интересно посещать бесплатные онлайн-мероприятия по DevOps, Kubernetes, Docker, GitlabCI и др. и задавать вопросы в режиме реального времени, подключайтесь к каналу DevOps by REBRAIN.
*Анонсы мероприятий каждую неделю

Практикумы для специалистов по инфраструктуре и разработчиков — https://rebrainme.com.
Наш Youtube-канал — https://www.youtube.com/channel/UC6uIx64IFKMVmj12gKtSgBQ.

Агентство Fevlake, проектируем и поддерживаем IT-инфраструктуры с 2012 года — https://fevlake.com.

Как проверить связь с определенным номером порта — devconnected

Проверка связи с портами — это один из наиболее эффективных способов устранения неполадок, позволяющий определить, работает служба или нет.

Используемая системными администраторами на ежедневной основе команда ping, полагаясь на протокол ICMP, извлекает оперативную информацию об удаленных узлах.

Однако пингования хостов не всегда достаточно: вам может понадобиться пинговать определенный порт на вашем сервере.

Этот конкретный порт может быть связан с базой данных, или с веб-сервером Apache, или даже с прокси-сервером в вашей сети.

В этом руководстве мы увидим , как можно пропинговать определенный порт с помощью различных команд.

Пинг для конкретного порта с использованием telnet

Самый простой способ проверить связь с конкретным портом — использовать команду telnet, за которой следует IP-адрес и порт, который вы хотите проверить.

Вы также можете указать доменное имя вместо IP-адреса, за которым следует конкретный порт для проверки связи.

  $ telnet  

$ telnet <имя_домена> <номер_порта>  

Команда «telnet» действительна для операционных систем Windows и Unix .

Если вы столкнулись с ошибкой « telnet: команда не найдена » в вашей системе, вам придется установить telnet в вашей системе, выполнив следующие команды.

  $ sudo apt-get install telnet  

В качестве примера предположим, что у нас есть веб-сайт, работающий на веб-сервере Apache с IP-адресом 192.168.178.2 в нашей локальной сети.

По умолчанию веб-сайты работают на порту 80: это конкретный порт, который мы собираемся проверить, чтобы узнать, активен ли наш веб-сайт.] ‘.

Возможность подключения к удаленному хосту просто означает, что ваша служба запущена и работает.

Чтобы выйти из утилиты Telnet, вы можете использовать сочетания клавиш «Ctrl» + «]» для выхода и выполнить команду «q» для выхода.

Ping для конкретного порта с использованием nc

Для проверки связи определенного номера порта выполните команду «nc» с опцией «v» для «подробный», «z» для «сканирования» и укажите хост, а также порт для проверки связи.

Вы также можете указать доменное имя вместо IP-адреса, за которым следует порт, который вы хотите проверить.

  $ nc -vz <хост> <номер_порта>

$ nc -vz <домен> <номер_порта>  

Эта команда работает для систем Unix , но вы можете найти альтернативы netcat в Интернете для Windows.

Если команда «nc» не найдена в вашей системе, вам необходимо выполнить установку, выполнив команду «apt-get install» от имени пользователя sudo.

  $ sudo apt-get install netcat  

В качестве примера предположим, что вы хотите проверить связь с удаленным веб-сайтом HTTP через его порт 80, вы должны выполнить следующую команду.

  $ NC -vz amazon.com 80

amazon.com [] 80 (http) открыть  

Как видите, соединение было успешно открыто на 80-м порту.

С другой стороны, если вы попытаетесь пропинговать определенный порт, который не открыт, вы получите следующее сообщение об ошибке.

  $ NC -vz amazon.com 389

amazon.com [] 389 (ldap): в соединении отказано  

Пинг-порты с использованием nmap

Очень простой способ проверить связь с конкретным портом — использовать команду nmap с опцией «-p» для порта и указать номер порта, а также имя хоста для сканирования.

  $ nmap -p <номер_порта> 

$ nmap -p <номер_порта> <имя_домена>  

Примечание : если вы используете nmap, обратите внимание, что вы должны знать о юридических проблемах, которые могут возникнуть вместе с ним. В этом руководстве мы предполагаем, что вы сканируете локальные порты только для целей мониторинга.

Если команда «nmap» недоступна на вашем хосте, вам необходимо установить ее.

  $ sudo apt-get install nmap  

В качестве примера предположим, что вы хотите пропинговать «192.168.178.35 / 24 ”в вашей локальной сети на порт LDAP по умолчанию: 389.

  $ nmap -p 389192.168.178.35/24  

Как видите, порт 389 на этой виртуальной машине считается открытым, что означает, что там работает сервер OpenLDAP.

Диапазон сканирования портов с использованием nmap

Чтобы просканировать диапазон портов с помощью nmap, вы можете выполнить «nmap» с опцией «p» для «ports» и указать диапазон для проверки связи.

  $ nmap -p 1-100 

$ nmap -p 1-100 <имя хоста>  

Опять же, если мы попытаемся просканировать диапазон портов на «192.168.178.35 / 24 ”, мы запустим следующую команду

  $ nmap -p 1-100 192.168.178.35/24  

Ping для конкретного порта с использованием Powershell

Если вы используете компьютер в среде Windows, вы можете проверить связь с определенными номерами портов с помощью Powershell.

Эта опция может быть очень полезна, если вы планируете включить эту функцию в автоматизированные скрипты.

Для проверки связи определенного порта с помощью Powershell необходимо использовать команду «Test-NetConnection», за которой следует IP-адрес и номер порта для проверки связи.

  $ Test-NetConnection  -p <номер_порта>  

В качестве примера предположим, что мы хотим проверить связь с хостом 192.168.178.35/24 на порту 389.

Для этого мы запустим следующую команду

  $ Тест-NetConnection 192.168.178.35 -p 389  

В последней строке вы можете увидеть, был ли вызов TCP успешным или нет: в нашем случае он достиг порта на порту 389.

Слово о терминологии Ping

Технически не существует такой вещи, как «пинговать» определенный порт на хосте.

Отправка запроса «ping» на удаленный хост означает, что вы используете протокол ICMP для проверки сетевого подключения.

ICMP в основном используется в заказе для диагностики сетевых проблем , которые могут помешать вам достичь хостов.

Когда вы « проверяете связь с портом », вы в действительности устанавливаете TCP-соединение между вашим компьютером и удаленным хостом на определенном порту.

Однако инженеры очень часто заявляют, что они «проверяют связь с портом», но на самом деле они либо сканируют, либо открывают TCP-соединения.

Заключение

В этом руководстве вы изучили все способы, которые можно использовать для проверки связи с определенным портом.

Большинство команд, используемых в этом руководстве, можно использовать в операционных системах Windows , Unix или MacOS .

Они могут быть недоступны вам напрямую, но вы сможете найти бесплатные альтернативы с открытым исходным кодом для своей операционной системы.

Если вас интересует Linux System Administration , у нас есть полный раздел, посвященный ему, на веб-сайте, поэтому обязательно ознакомьтесь с ним!

Ping Определенный порт {в Linux и Windows}

Введение

Команда ping — это сетевой инструмент для проверки работоспособности удаленной системы.Другими словами, команда определяет, доступен ли определенный IP-адрес или хост. Ping использует протокол сетевого уровня под названием Internet Control Message Protocol ( ICMP ) и доступен во всех операционных системах.

С другой стороны, номера портов принадлежат протоколам транспортного уровня, таким как TCP и UDP . Номера портов помогают определить, куда пересылается Интернет или другое сетевое сообщение, когда оно приходит.

В этом руководстве вы узнаете, как проверить связь с портом в Windows и Linux с помощью различных инструментов.

Предварительные требования

  • Система Linux или Windows
  • Доступ к командной строке
  • Учетная запись с привилегиями sudo / admin

Можете ли вы пропинговать определенный порт?

Сетевые устройства

используют протокол ICMP для отправки сообщений об ошибках и информации о том, успешна ли связь с IP-адресом. ICMP отличается от транспортных протоколов, поскольку ICMP не используется для обмена данными между системами.

Ping использует пакеты ICMP, а ICMP не использует номера портов, что означает, что порт не может быть опрошен на .Однако мы можем использовать ping с аналогичным намерением — чтобы проверял, открыт порт или нет .

Некоторые сетевые инструменты и утилиты могут имитировать попытку установить соединение с определенным портом и ждать ответа от целевого хоста. Если есть ответ, целевой порт открыт. В противном случае целевой порт закрывается или хост не может принять соединение, потому что нет службы, настроенной для прослушивания подключений на этом порту.

Как проверить связь с определенным портом в Linux?

Вы можете использовать три инструмента для проверки связи порта в Linux:

  • Telnet
  • Netcat (nc)
  • Network Mapper (nmap)

См. Наше руководство о том, как использовать команду ping в Linux, чтобы узнать о дополнительных параметрах ping и их вариантах в Linux.

Ping определенный порт с помощью Telnet

Telnet — это протокол, используемый для интерактивной связи с целевым хостом через соединение виртуального терминала.

1. Чтобы проверить, установлен ли уже telnet, откройте окно терминала и введите telnet .

2. Если telnet не установлен, установите его с помощью следующей команды

  • Для CentOS / Fedora: yum -y install telnet
  • Для Ubuntu: sudo apt install telnet

3.Чтобы пропинговать порт с помощью telnet, введите в терминале следующую команду:

  telnet <адрес> <номер_порта>  

Синтаксис <адрес> — это домен или IP-адрес хоста, а <номер_порта> — это порт, который вы хотите проверить.

  telnet google.com 443  

Если порт открыт, telnet устанавливает соединение. В противном случае он указывает на сбой.

4. Чтобы выйти из Telnet, нажмите Ctrl +] и выполните команду q .

Ping определенный порт с помощью Netcat

Netcat (nc) читает и записывает из соединений с использованием протоколов TCP и UDP. Этот инструмент командной строки может выполнять множество сетевых операций.

1. Чтобы проверить, установлен ли netcat:

  • Для Debian, Ubuntu и Mint: введите netcat -h
  • Для Fedora, Red Hat Enterprise Linux и CentOS: ncat -h

2.Если netcat не установлен, выполните в терминале следующую команду:

  sudo apt установить netcat  

3. Чтобы пропинговать порт с помощью netcat, введите следующее:

  nc -vz <адрес> <номер_порта>  

Выходные данные информируют пользователя об успешном подключении к указанному порту. В случае успеха порт открыт.

Ping определенный порт с помощью Nmap

Nmap — это сетевой инструмент, используемый для сканирования уязвимостей и обнаружения сети.Утилита также полезна для поиска открытых портов и обнаружения угроз безопасности.

Важно: Помните о юридических последствиях, связанных с неправильным использованием Nmap, например, переполнение сети или сбой системы.

1. Убедитесь, что у вас установлен Nmap, введя в терминале nmap -version .

Если установлен Nmap, вывод информирует пользователя о версии приложения и платформе, на которой оно работает.

2.Если в вашей системе нет Nmap, введите следующую команду:

  • Для CentOS или RHEL Linux: sudo yum install nmap
  • Для Ubuntu или Debian Linux: sudo apt install nmap

3. После установки Nmap в системе используйте следующую команду для пинг определенного порта:

  nmap -p <номер_порта> <адрес>  

Выходные данные информируют пользователя о состоянии порта и типе службы, задержке и времени, прошедшем до завершения задачи.

4. Чтобы пропинговать более одного порта, введите nmap -p <диапазон-номеров> <адрес> .

Синтаксис <диапазон-номеров> — это диапазон номеров портов, которые вы хотите пропинговать, разделенные дефисом.

Например:

  nmap -p 88-93 google.com  

Подробно узнайте, как использовать nmap для сканирования портов, из нашего руководства «Как сканировать и находить все открытые порты с помощью Nmap».

Как проверить связь с определенным портом в Windows?

Есть два способа проверить связь с портом в Windows:

Проверка связи с портом с помощью Telnet

Перед использованием telnet убедитесь, что он активирован:

1.Откройте панель управления .

2. Щелкните Программы , а затем Программы и компоненты .

3. Выберите Включение или отключение компонентов Windows.

4. Найдите Telnet Client и установите флажок. Щелкните ОК .

Вы активировали клиент Telnet в системе.

После завершения активации вы готовы пропинговать порт с помощью telnet.

Выполните следующие действия:

1.Найдите «cmd» в меню «Пуск». Щелкните командную строку .

2. В окне командной строки введите

  telnet <адрес> <номер_порта>  

Синтаксис <адрес> — это домен или IP-адрес хоста, а <номер_порта> — это номер порта, который вы хотите проверить.

Выходные данные позволяют узнать, открыт ли порт и доступен ли он. В качестве альтернативы отображается сообщение об ошибке подключения.

Проверка связи с портом с помощью PowerShell

PowerShell — это текстовая оболочка, которая по умолчанию поставляется с Windows.

Чтобы проверить связь с портом с помощью PowerShell, выполните следующие действия:

1. Найдите «PowerShell» в меню «Пуск». Щелкните приложение Windows PowerShell .

2. В окне командной строки PowerShell введите

.
  Test-NetConnection <адрес> -p <номер_порта>  

Если порт открыт и соединение прошло успешно, проверка TCP прошла успешно.В противном случае появится предупреждающее сообщение о том, что TCP-соединение не удалось.

Заключение

Теперь вы знаете, как выполнить эхо-запрос и проверить, открыт ли порт, с помощью нескольких сетевых инструментов и утилит в Linux и Windows.

Имейте в виду, что вы не должны зондировать TCP или сканировать систему, если у вас нет разрешения владельца. В противном случае ваши действия могут быть истолкованы как попытка поставить под угрозу безопасность.

Мониторинг

— эквивалент Ping для проверки открытия порта Мониторинг

— эквивалент Ping для проверки того, открыт ли порт — Ошибка сервера
Сеть обмена стеком

Сеть Stack Exchange состоит из 178 сообществ вопросов и ответов, включая Stack Overflow, крупнейшее и пользующееся наибольшим доверием онлайн-сообщество, где разработчики могут учиться, делиться своими знаниями и строить свою карьеру.

Посетить Stack Exchange
  1. 0
  2. +0
  3. Авторизоваться Подписаться

Server Fault — это сайт вопросов и ответов для системных и сетевых администраторов.Регистрация займет всего минуту.

Зарегистрируйтесь, чтобы присоединиться к этому сообществу

Кто угодно может задать вопрос

Кто угодно может ответить

Лучшие ответы голосуются и поднимаются наверх

Спросил

Просмотрено 45k раз

Как проверить, постоянно ли работает порт? Например, я мог бы использовать

  пинг 192.168.1.1 -t> results.txt
  

Это будет постоянно пинговать 192.168.1.1, чтобы я мог его контролировать.
Есть ли эквивалентный инструмент или команда, которые я мог бы использовать для этого?

В настоящее время я использую telnet, но иногда хост отключает его. Мне нужно решение для Windows.

Крис С

7.6k1111 золотых знаков118118 серебряных знаков211211 бронзовых знаков

Создан 08 фев.

трава

28311 золотой знак33 серебряных знака99 бронзовых знаков

3

Вы можете использовать netcat, если есть версия для Windows — в Linux я использую:

  nc -z <хост> <порт>
  

Возвращает 0, если порт открыт.Выполните это в цикле, чтобы сделать его непрерывным.

Если доступен Powershell, см. Пример на https://web.archive.org/web/20111102182913/http://poshcode.org/85.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *