Управление списками ACL портов в VMM
- Статья
- Чтение занимает 7 мин
Важно!
Поддержка этой версии Virtual Machine Manager (VMM) прекращена. Рекомендуем перейти на VMM 2022.
В System Center Virtual Machine Manager (VMM) можно централизованно настраивать и администрировать списки управления доступом (ACL) портов Hyper-V. Эти списки ACL можно настроить как для структуры, управляемой сетевым контроллером, так и для сетей, не управляемых им.
- Список ACL портов — это набор правил, фильтрующих трафик на уровне портов уровня 2. Список ACL портов в VMM фильтрует доступ к определенному объекту VMM.
- Список ACL содержит правила и может подключаться к любому количеству сетевых объектов. Вы можете создать список ACL без правил и добавить их позднее. Каждое правило ACL соответствует всего одному списку ACL для портов.
- Если список ACL имеет несколько правил, они применяются в зависимости от приоритета. После того, как одно из правил удовлетворяет критериям и применяется, никакие другие правила не обрабатываются.
- Список ACL портов для глобальных параметров применяется ко всем виртуальным сетевым адаптерам виртуальной машины в инфраструктуре. Отдельный тип объекта для глобальных параметров отсутствует. Вместо этого список ACL портов для глобальных параметров подключается к серверу управления VMM.
- Параметры списка ACL портов доступны только через командлеты PowerShell в VMM, настроить их в консоли VMM нельзя.
- Списки ACL портов можно применить к следующим объектам:
- Виртуальные подсети и адаптеры в развертывании сетевого контроллера.
- Виртуальные подсети, сетевые адаптеры, сети виртуальных машин и сервер управления VMM в сетях, которые не управляются сетевым контроллером.
Перед началом работы
- Чтобы применить список ACL к объектам, управляемым сетевым контроллером, используйте флаг ManagedByNC, присвоив ему значение True. Если значение True не задано, список ACL применяется только к сетевым объектам, которые не управляются сетевым контроллером.
- Типы списков ACL не взаимозаменяемы. Вы не можете применить список ACL со значением ManagedByNC, равным false, к объектам, управляемым сетевым контроллером, и наоборот.
- Основным различием между этими двумя видами ACL является необходимость исправлять каждый сетевой адаптер после применения списка к объектам, которые не управляются сетевым контроллером.
- Также существует различие в диапазонах приоритета:
- Списки ACL портов Hyper-V (не управляются сетевым контроллером) : 1–65 535
- Списки ACL портов SDN (управляются сетевым контроллером) : 1–64 500
- Чтобы подключить список ACL портов к глобальным параметрам, требуются полные права администратора VMM . Чтобы подключить список ACL к объектам VMM (сетям виртуальных машин, подсетям, виртуальным сетевым адаптерам), нужны права администратора VMM, администратора клиента или пользователем самообслуживания.
Неподдерживаемые сценарии
Ниже приведен перечень не поддерживаемых сценариев.
- Управление отдельными правилами для одного экземпляра, если список ACL совместно используется несколькими экземплярами. Управление всеми правилами осуществляется централизованно в родительских ACL; правила применяются по месту подключения ACL.
- Присоедините к сущности несколько ACL.
- Применение списков ACL портов к виртуальным сетевым адаптерам в родительском разделе Hyper-V (операционная система управления).
- Создание правил для списка ACL портов в VMM, которые включают протоколы уровня IP-адресов (кроме TCP или UDP). Другие протоколы по-прежнему поддерживаются в Hyper-V.
- Применение списков ACL портов к логическим сетям, сетевым сайтам (определениям логических сетей), виртуальным локальным сетям подсети и другим сетевым объектам VMM, которые не были указаны как поддерживаемые.
Этапы развертывания
В интерфейсе VMM PowerShell можно сделать следующее:
Определите списки ACL портов и правила.
- Правила применяются к портам виртуальных коммутаторов на серверах Hyper-V в качестве расширенных списков ACL портов (VMNetworkAdapterExtendedAcl). Это означает, что они могут применяться только к узлам под управлением Windows Server 2012 R2 или более поздней версии, так как VMM не создает списки ACL портов Hyper-V прежних версий (VMNetworkAdapterAcl).
- Правила применяются к портам виртуальных коммутаторов на серверах Hyper-V в качестве расширенных списков ACL портов (VMNetworkAdapterExtendedAcl). Это означает, что они могут применяться только к узлам под управлением Windows Server 2016 или более поздней версии, так как VMM не создает списки ACL портов Hyper-V прежних версий (VMNetworkAdapterAcl).
- Все правила ACL портов, определяемые в VMM, поддерживают отслеживание состояния для TCP. Вы не можете создавать правила ACL без отслеживания состояния TCP.
Подключите список ACL портов к глобальным параметрам. При этом список применяется ко всем виртуальным сетевым адаптерам виртуальной машины.
Присоедините ACL портов к сетям виртуальных машин, подсетям виртуальных машин или виртуальным сетевым адаптерам виртуальных машин.
Управляйте правилами списка ACL портов.
Создание списков ACL портов
Откройте PowerShell в VMM.
Создайте ACL портов с помощью командлета New-SCPortACL.
New-SCPortACL [-Name] <String> [-Description <String>] [-JobVariable <String>] [-ManagedByNC] [-OnBehalfOfUser <String>] [-OnBehalfOfUserRole <UserRole>] [-Owner <String>] [-PROTipID <Guid>] [-RunAsynchronously] [-UserRole <UserRole>] [-VMMServer <ServerConnection>] [<CommonParameters>]
Параметры
Параметр | Сведения |
---|---|
Name; Description | Имя и описание списка ACL портов. |
JobVariable | Сохраняет ход выполнения задания. |
ManagedByNC | Указывает, управляются ли объекты сетевым контроллером. |
OnBehalfOfUser/OnBehalfOfRole | Выполняет задание с именем или ролью пользователя. |
Владелец | Указывает владельца объекта VMM в виде допустимой учетной записи пользователя домена. Пример: Contoso\PattiFuller или PattiFuller@Contoso |
ProTipID | Идентификатор объекта ProTip, вызвавшего действие. |
RunAsychronously | Указывает, выполняется ли задание асинхронно. |
UserRole | Указывает роль пользователя. |
VMMServer | Указывает сервер VMM. |
CommonParameters | Дополнительные сведения |
Примеры
Создайте список ACL портов для объектов, управляемых сетевым контроллером, с именем «DemoACLManagedByNC»:
PS: C:\> New-SCPortACL -Name "DemoACLManagedByNC" -Description "PortACL Example Managed by NC" -ManagedByN
Создайте список ACL портов для объектов, не управляемых сетевым контроллером, с именем «DemPortACL»:
PS: C:\> New-SCPortACL -Name "DemoPortACL" -Description "Port ACL Example Non Managed by NC"
Определение правил для списка ACL портов
Откройте PowerShell в VMM.
Создайте одно или несколько правил с помощью командлета New-SCPortACLRule.
New-SCPortACLrule -PortACL <PortACL> -Name <string> [-Description <string>] -Type <Inbound | Outbound> -Action <Allow | Deny> -Priority <uint16> -Protocol <Tcp | Udp | Any> [-LocalAddressPrefix <string: IPAddress | IPSubnet>] [-LocalPortRange <string:X|X-Y|Any>] [-RemoteAddressPrefix <string: IPAddress | IPSubnet>] [-RemotePortRange <string:X|X-Y|Any>]
Параметры
Параметр | Сведения |
---|---|
Name, Description | Имя и описание правила. |
Type | Указывает направление трафика, для которого применяется список ACL («Inbound» (Входящий) или «Outbound» (Исходящий)) |
Действие | Указывает, разрешает ли ACL трафик или блокирует («Allow» (Разрешить) или «Deny» (Запретить)) |
LocalAddressPrefix | Указывает исходный IP-адрес или исходную подсеть, используемые для идентификации трафика, который нужно отфильтровать. |
LocalPortRange | Указывает исходный диапазон портов, используемый для идентификации трафика. |
RemoteAddressPrefix | Указывает конечный IP-адрес или конечную подсеть, используемые для идентификации трафика, который нужно отфильтровать. |
RemotePortRange | Указывает конечный диапазон портов, используемый для идентификации трафика. |
Протокол | Указывает протокол, для которого применяется правило. |
Приоритет | Укажите приоритет правила в списке ACL портов. Правила применяются по порядку. Задайте приоритет между 1 и 65 535, где наименьшее значение означает наибольший приоритет. Правила списков ACL портов для объектов, которыми управляет сетевой контроллер, должны иметь значение не меньше 100. Сетевой контроллер не поддерживает приоритет ниже 100. |
Примеры
Создайте список ACL портов и сохраните объект в $portACL:
PS: C:\> $portACL = New-SCPortACL -Name "RDP ACL" -Description "Acl on RDP access"
Создайте правило ACL портов, чтобы разрешить доступ через протокол удаленного рабочего стола из удаленной подсети:
PS: C:\> New-SCPortACLRule -Name "AllowRDPAccess" -PortACL $portACL -Description "Allow RDP Rule from a subnet" -Action Allow -Type Inbound -Priority 110 -Protocol Tcp -LocalPortRange 3389 -RemoteAddressPrefix 10. 184.20.0/24
Измените приоритет правила ACL:
PS: C:\> $portACLRule = Get-SCPortACLRule -Name "AllowRDPAccess" `` <br/><br/> `` PS: C:\> Set-SCPortACLRule -PortACLRule $portACLRule -Priority 220
Первая команда получает правило ACL портов с именем «AllowRDPAccess». Вторая команда изменяет приоритет правила на 220.
Измените правило ACL портов для целевого диапазона адресов и протокол для правила:
PS: C:\> $portACLRule = Get-SCPortACLRule -Name "AllowRDPAccess" `` <br/><br/> `` PS: C:\> Set-SCPortACLRule -PortACLRule $portACLRule -RemoteAddressPrefix 172.185.21.0/24 -Protocol Udp
Первая команда получает правило «AllowRDPAccess». Вторая изменяет протокол на UDP и задает в качестве назначения подсеть 172.185.21.0/24.
Подключение и отключение списков ACL портов
Список ACL портов можно подключить к глобальным параметрам, сетям виртуальных машин, подсетям виртуальных машин, а также виртуальным сетевым адаптерам. Список ACL портов, подключенный к глобальным параметрам, по умолчанию применяется ко всем виртуальным сетевым адаптерам виртуальной машины.
Откройте PowerShell в VMM.
Подключите список ACL портов с помощью командлета Set-SCVMMServer.
Set-SCVMMServer –VMMServer <VMMServer> [-PortACL <NetworkAccessControlList> | -RemovePortACL ]
Параметры
Параметр | Сведения |
---|---|
Сервер VMM | Имя сервера VMM, к которому применяется ACL портов. |
PortACL | При необходимости подключает указанный список ACL портов к глобальным параметрам. |
Примеры
Подключите список ACL к глобальным параметрам:
Set-SCVMMServer -VMMServer "VMM.Contoso.Local" -PortACL $acl`` <br/><br/> ExampleL: `` Set-SCVMMServer -VMMServer "VMM.Contoso.Local" -PortACL $acl
Отключите список ACL от глобальных параметров:
Set-SCVMMServer -VMMServer "VMM. Contoso.Local" -RemovePortACL
Подключите список ACL к сети виртуальной машины при создании:
New-SCVMNetwork [–PortACL <NetworkAccessControlList>] [rest of the parameters]
Подключите список ACL к существующей сети виртуальной машины:
Set-SCVMNetwork -PortACL $acl`
Подключите список ACL к подсети виртуальной машины при создании:
New-SCVMSubnet [–PortACL <NetworkAccessControlList>] [rest of the parameters]
Подключите список ACL к существующей подсети виртуальной машины:
Set-SCVMSubnet [–PortACL <NetworkAccessControlList> | -RemovePortACL] [rest of the parameters]
Извлечение и просмотр списков ACL портов и правил
Откройте PowerShell в VMM.
Запустите командлет Get-SCPortACL, чтобы извлечь и просмотреть ACL портов:
Get-SCPortACL [[-Name] <String> ] [-ID <Guid> ] [-OnBehalfOfUser <String> ] [-OnBehalfOfUserRole <UserRole> ] [-VMMServer <ServerConnection> ] [ <CommonParameters>]
Запустите командлет Get-SCPortACLRule, чтобы извлечь и просмотреть правило:
Get-SCPortACLRule [-Name <String> ] [-ID <Guid> ] [-OnBehalfOfUser <String> ] [-OnBehalfOfUserRole <UserRole> ] [-PortACL <PortACL> ] [-VMMServer <ServerConnection> ] [ <CommonParameters>]
Параметры
Параметр | Сведения |
---|---|
Без параметров | Извлекает все списки ACL. |
Name/ID | Извлечение по имени или GUID. |
OnBehalfOfUser/OnBehalfOfUserRole | Выполнение с именем или ролью пользователя. |
VMMServer | Извлечение списков ACL на определенном сервере VMM. |
CommonParameters | Дополнительные сведения |
Примеры
Извлеките определенный ACL:
PS: C:> $portACL = Get-SCPortACL -Name "DemoPortACL"
Получите правила для определенного ACL:
PS: C:> Get-SCPortACLRule -Name "AllowRDPAccess"
Получите все правила для ACL:
PS: C:> Get-SCPortACLRule -PortACL $portACL
Изменение списков ACL портов и правил
Откройте PowerShell в VMM.
Запустите командлет Set-SCPortACL, чтобы изменить ACL портов:
Set-SCPortACL [-PortACL] <PortACL> [[-Description] <String>] [-JobVariable <String>] [-Name <String>] [-OnBehalfOfUser <String>] [-OnBehalfOfUserRole <UserRole>] [-PROTipID <Guid>] [-RunAsynchronously] [-VMMServer <ServerConnection>] [<CommonParameters>]
Запустите командлет Remove-SCPortACL, чтобы удалить ACL:
Remove-SCPortACL [-PortACL] <PortACL> [-Confirm] [-JobVariable <String>] [-OnBehalfOfUser <String>] [-OnBehalfOfUserRole <UserRole>] [-PROTipID <Guid>] [-RunAsynchronously] [-VMMServer <ServerConnection>] [-WhatIf] [<CommonParameters>]
Параметры
Параметр | Сведения |
---|---|
Name/Description | Имя и описание списка ACL портов. |
JobVariable | Сохраняет ход выполнения задания. |
OnBehalfOfUser/OnBehalfOfUserRole | Выполнение с именем или ролью пользователя. |
ProTipID | Идентификатор объекта ProTip, вызвавшего действие. |
RunAsynchronously | Указывает, выполняется ли задание асинхронно. |
Подтвердить | Выводит запрос перед выполнением задания. |
WhatIf | Показывает результат без выполнения команды. |
Примеры
Задайте описание ACL:
PS: C:> $portACL = Get-SCPortACL -Name "DemoPortACL"
PS: C:> Set-SCPortACL -PortACL $portACL -Description "Port ACL Example Non Managed by Network Controller"
Первый командлет извлекает ACL, а второй задает для него описание.
Удалите ACL:
PS: C:> $portACL = Get-SCPortACL -Name "DemoPortACL"
PS: C:> Remove-SCPortACL -PortACL $portACL
Первый командлет извлекает ACL, а второй удаляет его.
Определение портов и порядка сканирования
- Справочное руководство Nmap (Man Page)
- Определение портов и порядка сканирования
В дополнении ко всем методам сканирования описанными ранее, Nmap предлагает опции для определения портов
для сканирования, а также порядка сканирования: произвольного или последовательного. По умолчанию, Nmap сканирует
все порты до 1024 включительно, а также все порты с большими номерами упомянутыми в файле nmap-services
для протокола, по которому идет сканирование.
-
-p
(Сканирование только определенных портов)<диапазон портов>
С помощью этой опции вы можете определить, какие порты вы хотите просканировать и переопределить установки по умолчанию. Указание отдельных номеров портов допустимо, как и задание диапазонов портов разделенных дефисом (напр.
1-1023
). Начальные и/или кончные значения диапазонов могут быть опущены, что заставит Nmap использовать 1 и 65535 соответственно. Поэтому вы можете задать опцию-p-
, чтобы просканировать все порты от 1 до 65535. Сканирование нулевого порта допустимо, если вы укажене его явно . Для сканирования по IP протоколу (-sO
), эта опция определяет номера протоколов, которые вы хотите просканировать для диапазона (0-255).Когда сканируете и TCP и UDP порты, вы можете задать определенный протокол указав перед номерами портов
T:
илиU:
. Определитель будет действовать до того момента, пока вы не зададите другой. Например, при задании аргумента-p U:53,111,137,T:21-25,80,139,8080
будут просканированы UDP порты 53,111, и 137, а также все перечисленные TCP порты. Имейте в виду, что для сканирования и UDP и TCP портов, вы должны указать опцию-sU
и, по крайне мере, один из типов сканирования TCP (таких как-sS
,-sF
или-sT
). Если определитель прокотола не указан, то перечисленные порты будут добавлены ко всем протоколам.Порты также могут быть заданы именами, которые указаны в
nmap-services
. Вы даже можете использовать символы ? и * с именами. Например, чтобы просканировать FTP и все порты, чьи имена начинаются с «http», используйте-p ftp,http*
. Будьте осторожны при вводе этой команды и лучше заключите аргумент-p
в кавычки.Диапазоны портов могут быть заключены в квадратные скобки, чтобы определить порты внутри этого диапазона, которые упомянуты в
nmap-services
. Например, с помощью следующей команды будут просканированы все порты изnmap-services
равные или меньшие 1024:-p [-1024]
. Будьте осторожны при вводе этой команды и лучше заключите аргумент-p
в кавычки.-
-F
(Быстрое (ограниченные порты) сканирование) Указывает, что вы хотите произвести сканирование только портов, указанных в
nmap-services
, который поставляется вместе с Nmap (или в файле протоколов для-sO
). Это намного быстрее, чем сканировать все 65535 портов целевой машины. Т.к. этот список содержит много TCP портов (больше 1200), разница в скорости в отличии от TCP сканирования по умолчанию (около 1650 портов) несущественна. Разница может быть огромна, если вы определите свой небольшойnmap-services
файл используя--servicedb
или--datadir
опции.-
-r
(Не использовать случайный порядок портов) По умолчанию, Nmap использует произвольный порядок сканирования портов (исключение составляют лишь наиболее часто употребляемые порты, которые расположены в начале списка сканирования по причинам эффективности). Обычно эта случайность нужна, но вы можете задать опцию
-r
, чтобы использовать прямой порядок сканирования.-
--port-ratio <десятичное число между 0 и 1>
Сканирует все порты из
nmap-services
, чей рейтинг больше числа, указанного как аргумент (только для нового форматаnmap-services
).-
--top-ports <целое число от 1 и выше>
Сканирует N портов с наибольшими рейтингами, расположенными в
nmap-services
файле (только для нового форматаnmap-services
).
Порты TCP/UDP — Информация о портах и общеизвестных номерах портов
Порт — это точка связи, через которую один или несколько компьютеров в сети общаться друг с другом через программу или программное обеспечение. Есть около 0-65535 порты, назначенные для выполнения определенных задач на ПК. Большинство портов работают с TCP или протокол UDP.
Номера портов официально назначаются организацией под названием IANA. и порты выделяются для различных нужд, чтобы избежать путаницы.
Типы и классификация портов
Порты подразделяются на 3 основные категории.
- Общеизвестные порты (номера портов 0–1023)
- Зарегистрированные порты (номера портов 1024–49151)
- Частные или динамические порты (номера портов 49152–65535)
Общеизвестные порты
Общеизвестные порты используются системой или процессами, запущенными пользователем root или с особыми привилегиями. Номера портов находятся в диапазоне от 0 до 1023.Зарегистрированные порты
Зарегистрированные номера портов находятся в диапазоне от 1024 до 49151. Такие порты используются программами, запускаемыми пользователями в системе.Частные/динамические порты
.
Частные порты не назначаются для какой-либо конкретной цели. его диапазон находится в диапазоне 49152–65535
Разница протоколов TCP и UDP
Протокол TCP/IP | Протокол UDP |
Это протокол, ориентированный на соединение | Это протокол без установления соединения, что означает, что он может отправлять пакеты без сначала установить соединение с приемником. |
Имеет контроль потока и исправление ошибок | Это подвержено ошибкам во время передачи. |
Это не быстро и в основном используется для передачи данных, таких как (http, ssh, smtp, ftp, почта и т.д.) | Это быстрый и используется в основном для аудио и видео потоковое. |
Наиболее распространенные службы, требующие подтверждения доставки, такие как http, ssh, smtp, ftp, почта и т. д. использовать порты TCP | Порты UDP обычно используются службами или программами, которые не требуют подтверждения доставки пакетов. Чаще всего используется DNS-запросы с использованием UDP-порта 53. |
Часто используемые номера портов
Следующие номера портов являются неофициальным списком наиболее часто используемых портов для Linux/Unix. серверы на базе.
Номер порта | Протокол | Функция |
21 | ПТС | FTP (протокол передачи файлов) |
22 | TCP/UDP | SSH (копия ssh, scp или sftp) |
23 | TCP/UDP | Телнет |
25 | TCP/UDP | SMTP (для отправки исходящих писем) |
43 | ПТС | Функция WHOIS |
53 | TCP/UDP | DNS-сервер (служба доменных имен для DNS-запросов) |
67 | УДП ТКП | DHCP-сервер DHCP-клиент |
70 | ПТС | Протокол суслика |
79 | ПТС | Пальцевой протокол |
110 | ПТС | POP3 (для получения электронной почты) |
119 | ПТС | NNTP (протокол передачи сетевых новостей) |
143 | TCP/UDP | Протокол IMAP4 (для службы электронной почты) |
194 | ПТС | IRC |
389 | TCP/UDP | LDAP (упрощенный доступ к каталогу) |
443 | ТКП | Безопасный HTTP через SSL (https) |
465 | ПТС | Безопасный SMTP (электронная почта) с использованием SSL |
990 | TCP/UDP | Безопасный FTP с использованием SSL |
993 | ПТС | Защищенный протокол IMAP через SSL (для электронной почты) |
1433 | TCP/UDP | Порт сервера Microsoft SQL |
2082 | ПТС | Порт Cpanel по умолчанию |
2083 | ПТС | Cpanel через SSL |
2086 | ПТС | Cpanel Webhost Manager (по умолчанию) |
2087 | ПТС | Cpanel Webhost Manager (с https) |
2095 | ПТС | Веб-почта Cpanel |
2096 | ПТС | Безопасная веб-почта Cpanel через SSL |
2222 | ПТС | Панель управления сервером DirectAdmin |
3306 | TCP/UDP | Сервер базы данных MySQL |
4643 | ПТС | Панель питания Virtuosso |
5432 | ПТС | Сервер базы данных PostgreSQL |
8080 | ТКП | Порт HTTP (альтернативный для порта 80) |
8087 | ПТС | Порт панели управления Plesk (по умолчанию) |
8443 | ПТС | Панель управления Plesk Server через SSL |
9999 | ПТС | Веб-аналитика Urchin |
10000 | ПТС | Панель управления сервером Webmin |
19638 | ПТС | Панель управления сервером Ensim |
Более неофициальный список доступных портов и назначений здесь
Официальные порты и их назначения опубликованы на IANA. сайт .
Примечание : Опубликованные выше являются неофициальным списком. из различных источников.
Сколько существует общеизвестных номеров портов TCP?
Поиск
Обновлено:
Номера портов от 0 до 1024 зарезервированы для привилегированных служб и обозначены как общеизвестные порты. Этот список номеров портов указан в RFC 1700.
В сетях TCP/IP и UDP порт — это конечная точка логического соединения и способ, с помощью которого клиентская программа определяет конкретную серверную программу на компьютере в сети. Номер порта определяет тип порта. Например, порт 80 используется для HTTP-трафика. Некоторым портам присвоены номера, присвоенные им IANA, и они называются « общеизвестных портов » , которые указаны в RFC 1700. до 65535, но только номера портов от 0 до 1023 зарезервированы для привилегированных служб и обозначены как общеизвестные порты. Следующий список из общеизвестные номера портов указывает порт, используемый серверным процессом в качестве его контактного порта.
Номер порта — | Описание |
---|---|
1 | Сервисный мультиплексор порта TCP (TCPMUX) |
5 | Ввод удаленного задания (RJE) |
7 | ЭХО |
18 | Протокол отправки сообщений (MSP) |
20 | FTP — данные |
21 | FTP — Управление |
22 | Протокол удаленного входа SSH |
23 | Телнет |
25 | Простой протокол передачи почты (SMTP) |
29 | MSG ICP |
37 | Время |
42 | Сервер имен хостов (Nameserv) |
43 | WhoIs |
49 | Хост-протокол входа в систему (логин) |
53 | Система доменных имен (DNS) |
69 | Упрощенный протокол передачи файлов (TFTP) |
70 | Услуги суслика |
79 | Палец |
80 | HTTP |
103 | Стандарт X. 400 |
108 | Сервер доступа к шлюзу SNA |
109 | Точка доступа2 |
110 | Точка доступа 3 |
115 | Простой протокол передачи файлов (SFTP) |
118 | Службы SQL |
119 | Группа новостей (NNTP) |
137 | Служба имен NetBIOS |
139 | Служба дейтаграмм NetBIOS |
143 | Промежуточный протокол доступа к почте (IMAP) |
150 | Служба сеансов NetBIOS |
156 | SQL-сервер |
161 | SNMP |
179 | Протокол пограничного шлюза (BGP) |
190 | Протокол управления доступом к шлюзу (GACP) |
194 | Интернет-релейный чат (IRC) |
197 | Служба определения местоположения каталогов (DLS) |
389 | Упрощенный протокол доступа к каталогам (LDAP) |
396 | Novell Netware через IP |
443 | HTTPS |
444 | Простой протокол сетевого пейджинга (SNPP) |
445 | Microsoft-DS |
458 | Apple QuickTime |
546 | DHCP-клиент |
547 | DHCP-сервер |
563 | НОВОСТИ |
569 | МСН |
1080 | Носки |
- Известные порты находятся в диапазоне от 0 до 1023.