Управление списками ACL портов в VMM
- Статья
- Чтение занимает 7 мин
Важно!
Поддержка этой версии Virtual Machine Manager (VMM) прекращена. Рекомендуем перейти на VMM 2022.
В System Center Virtual Machine Manager (VMM) можно централизованно настраивать и администрировать списки управления доступом (ACL) портов Hyper-V. Эти списки ACL можно настроить как для структуры, управляемой сетевым контроллером, так и для сетей, не управляемых им.
- Список ACL портов — это набор правил, фильтрующих трафик на уровне портов уровня 2. Список ACL портов в VMM фильтрует доступ к определенному объекту VMM.

Сетевой объект может иметь всего один подключенный список ACL для портов. - Список ACL содержит правила и может подключаться к любому количеству сетевых объектов. Вы можете создать список ACL без правил и добавить их позднее. Каждое правило ACL соответствует всего одному списку ACL для портов.
- Если список ACL имеет несколько правил, они применяются в зависимости от приоритета. После того, как одно из правил удовлетворяет критериям и применяется, никакие другие правила не обрабатываются.
- Список ACL портов для глобальных параметров применяется ко всем виртуальным сетевым адаптерам виртуальной машины в инфраструктуре. Отдельный тип объекта для глобальных параметров отсутствует. Вместо этого список ACL портов для глобальных параметров подключается к серверу управления VMM.
- Параметры списка ACL портов доступны только через командлеты PowerShell в VMM, настроить их в консоли VMM нельзя.
- Списки ACL портов можно применить к следующим объектам:
- Виртуальные подсети и адаптеры в развертывании сетевого контроллера.

- Виртуальные подсети, сетевые адаптеры, сети виртуальных машин и сервер управления VMM в сетях, которые не управляются сетевым контроллером.
- Виртуальные подсети и адаптеры в развертывании сетевого контроллера.
Перед началом работы
- Чтобы применить список ACL к объектам, управляемым сетевым контроллером, используйте флаг ManagedByNC, присвоив ему значение True. Если значение True не задано, список ACL применяется только к сетевым объектам, которые не управляются сетевым контроллером.
- Типы списков ACL не взаимозаменяемы. Вы не можете применить список ACL со значением ManagedByNC, равным false, к объектам, управляемым сетевым контроллером, и наоборот.
- Основным различием между этими двумя видами ACL является необходимость исправлять каждый сетевой адаптер после применения списка к объектам, которые не управляются сетевым контроллером.
- Также существует различие в диапазонах приоритета:
- Списки ACL портов Hyper-V (не управляются сетевым контроллером) : 1–65 535
- Списки ACL портов SDN (управляются сетевым контроллером) : 1–64 500
- Чтобы подключить список ACL портов к глобальным параметрам, требуются полные права администратора VMM .
Чтобы подключить список ACL к объектам VMM (сетям виртуальных машин, подсетям, виртуальным сетевым адаптерам), нужны права администратора VMM, администратора клиента или пользователем самообслуживания.
Неподдерживаемые сценарии
Ниже приведен перечень не поддерживаемых сценариев.
- Управление отдельными правилами для одного экземпляра, если список ACL совместно используется несколькими экземплярами. Управление всеми правилами осуществляется централизованно в родительских ACL; правила применяются по месту подключения ACL.
- Присоедините к сущности несколько ACL.
- Применение списков ACL портов к виртуальным сетевым адаптерам в родительском разделе Hyper-V (операционная система управления).
- Создание правил для списка ACL портов в VMM, которые включают протоколы уровня IP-адресов (кроме TCP или UDP). Другие протоколы по-прежнему поддерживаются в Hyper-V.
- Применение списков ACL портов к логическим сетям, сетевым сайтам (определениям логических сетей), виртуальным локальным сетям подсети и другим сетевым объектам VMM, которые не были указаны как поддерживаемые.

Этапы развертывания
В интерфейсе VMM PowerShell можно сделать следующее:
Определите списки ACL портов и правила.
- Правила применяются к портам виртуальных коммутаторов на серверах Hyper-V в качестве расширенных списков ACL портов (VMNetworkAdapterExtendedAcl). Это означает, что они могут применяться только к узлам под управлением Windows Server 2012 R2 или более поздней версии, так как VMM не создает списки ACL портов Hyper-V прежних версий (VMNetworkAdapterAcl).
- Правила применяются к портам виртуальных коммутаторов на серверах Hyper-V в качестве расширенных списков ACL портов (VMNetworkAdapterExtendedAcl). Это означает, что они могут применяться только к узлам под управлением Windows Server 2016 или более поздней версии, так как VMM не создает списки ACL портов Hyper-V прежних версий (VMNetworkAdapterAcl).
- Все правила ACL портов, определяемые в VMM, поддерживают отслеживание состояния для TCP. Вы не можете создавать правила ACL без отслеживания состояния TCP.

Подключите список ACL портов к глобальным параметрам. При этом список применяется ко всем виртуальным сетевым адаптерам виртуальной машины.
Присоедините ACL портов к сетям виртуальных машин, подсетям виртуальных машин или виртуальным сетевым адаптерам виртуальных машин.
Управляйте правилами списка ACL портов.
Создание списков ACL портов
Откройте PowerShell в VMM.
Создайте ACL портов с помощью командлета New-SCPortACL.
New-SCPortACL [-Name] <String> [-Description <String>] [-JobVariable <String>] [-ManagedByNC] [-OnBehalfOfUser <String>] [-OnBehalfOfUserRole <UserRole>] [-Owner <String>] [-PROTipID <Guid>] [-RunAsynchronously] [-UserRole <UserRole>] [-VMMServer <ServerConnection>] [<CommonParameters>]
Параметры
| Параметр | Сведения |
|---|---|
| Name; Description | Имя и описание списка ACL портов.![]() |
| JobVariable | Сохраняет ход выполнения задания. |
| ManagedByNC | Указывает, управляются ли объекты сетевым контроллером. |
| OnBehalfOfUser/OnBehalfOfRole | Выполняет задание с именем или ролью пользователя. |
| Владелец | Указывает владельца объекта VMM в виде допустимой учетной записи пользователя домена. Пример: Contoso\PattiFuller или PattiFuller@Contoso |
| ProTipID | Идентификатор объекта ProTip, вызвавшего действие. |
| RunAsychronously | Указывает, выполняется ли задание асинхронно. |
| UserRole | Указывает роль пользователя. |
| VMMServer | Указывает сервер VMM. |
| CommonParameters | Дополнительные сведения |
Примеры
Создайте список ACL портов для объектов, управляемых сетевым контроллером, с именем «DemoACLManagedByNC»:
PS: C:\> New-SCPortACL -Name "DemoACLManagedByNC" -Description "PortACL Example Managed by NC" -ManagedByN
Создайте список ACL портов для объектов, не управляемых сетевым контроллером, с именем «DemPortACL»:
PS: C:\> New-SCPortACL -Name "DemoPortACL" -Description "Port ACL Example Non Managed by NC"
Определение правил для списка ACL портов
Откройте PowerShell в VMM.

Создайте одно или несколько правил с помощью командлета New-SCPortACLRule.
New-SCPortACLrule -PortACL <PortACL> -Name <string> [-Description <string>] -Type <Inbound | Outbound> -Action <Allow | Deny> -Priority <uint16> -Protocol <Tcp | Udp | Any> [-LocalAddressPrefix <string: IPAddress | IPSubnet>] [-LocalPortRange <string:X|X-Y|Any>] [-RemoteAddressPrefix <string: IPAddress | IPSubnet>] [-RemotePortRange <string:X|X-Y|Any>]
Параметры
| Параметр | Сведения |
|---|---|
| Name, Description | Имя и описание правила. |
| Type | Указывает направление трафика, для которого применяется список ACL («Inbound» (Входящий) или «Outbound» (Исходящий)) |
| Действие | Указывает, разрешает ли ACL трафик или блокирует («Allow» (Разрешить) или «Deny» (Запретить)) |
| LocalAddressPrefix | Указывает исходный IP-адрес или исходную подсеть, используемые для идентификации трафика, который нужно отфильтровать.![]() |
| LocalPortRange | Указывает исходный диапазон портов, используемый для идентификации трафика. |
| RemoteAddressPrefix | Указывает конечный IP-адрес или конечную подсеть, используемые для идентификации трафика, который нужно отфильтровать. |
| RemotePortRange | Указывает конечный диапазон портов, используемый для идентификации трафика. |
| Протокол | Указывает протокол, для которого применяется правило. |
| Приоритет | Укажите приоритет правила в списке ACL портов. Правила применяются по порядку. Задайте приоритет между 1 и 65 535, где наименьшее значение означает наибольший приоритет. Правила списков ACL портов для объектов, которыми управляет сетевой контроллер, должны иметь значение не меньше 100. Сетевой контроллер не поддерживает приоритет ниже 100. |
Примеры
Создайте список ACL портов и сохраните объект в $portACL:
PS: C:\> $portACL = New-SCPortACL -Name "RDP ACL" -Description "Acl on RDP access"
Создайте правило ACL портов, чтобы разрешить доступ через протокол удаленного рабочего стола из удаленной подсети:
PS: C:\> New-SCPortACLRule -Name "AllowRDPAccess" -PortACL $portACL -Description "Allow RDP Rule from a subnet" -Action Allow -Type Inbound -Priority 110 -Protocol Tcp -LocalPortRange 3389 -RemoteAddressPrefix 10.184.20.0/24
Измените приоритет правила ACL:
PS: C:\> $portACLRule = Get-SCPortACLRule -Name "AllowRDPAccess" `` <br/><br/> `` PS: C:\> Set-SCPortACLRule -PortACLRule $portACLRule -Priority 220
Первая команда получает правило ACL портов с именем «AllowRDPAccess». Вторая команда изменяет приоритет правила на 220.
Измените правило ACL портов для целевого диапазона адресов и протокол для правила:
PS: C:\> $portACLRule = Get-SCPortACLRule -Name "AllowRDPAccess" `` <br/><br/> `` PS: C:\> Set-SCPortACLRule -PortACLRule $portACLRule -RemoteAddressPrefix 172.185.21.0/24 -Protocol Udp
Первая команда получает правило «AllowRDPAccess». Вторая изменяет протокол на UDP и задает в качестве назначения подсеть 172.185.21.0/24.
Подключение и отключение списков ACL портов
Список ACL портов можно подключить к глобальным параметрам, сетям виртуальных машин, подсетям виртуальных машин, а также виртуальным сетевым адаптерам.
Список ACL портов, подключенный к глобальным параметрам, по умолчанию применяется ко всем виртуальным сетевым адаптерам виртуальной машины.
Откройте PowerShell в VMM.
Подключите список ACL портов с помощью командлета Set-SCVMMServer.
Set-SCVMMServer –VMMServer <VMMServer> [-PortACL <NetworkAccessControlList> | -RemovePortACL ]
Параметры
| Параметр | Сведения |
|---|---|
| Сервер VMM | Имя сервера VMM, к которому применяется ACL портов. |
| PortACL | При необходимости подключает указанный список ACL портов к глобальным параметрам. |
Примеры
Подключите список ACL к глобальным параметрам:
Set-SCVMMServer -VMMServer "VMM.Contoso.Local" -PortACL $acl`` <br/><br/> ExampleL: `` Set-SCVMMServer -VMMServer "VMM.Contoso.Local" -PortACL $acl
Отключите список ACL от глобальных параметров:
Set-SCVMMServer -VMMServer "VMM.Contoso.Local" -RemovePortACL
Подключите список ACL к сети виртуальной машины при создании:
New-SCVMNetwork [–PortACL <NetworkAccessControlList>] [rest of the parameters]
Подключите список ACL к существующей сети виртуальной машины:
Set-SCVMNetwork -PortACL $acl`
Подключите список ACL к подсети виртуальной машины при создании:
New-SCVMSubnet [–PortACL <NetworkAccessControlList>] [rest of the parameters]
Подключите список ACL к существующей подсети виртуальной машины:
Set-SCVMSubnet [–PortACL <NetworkAccessControlList> | -RemovePortACL] [rest of the parameters]
Извлечение и просмотр списков ACL портов и правил
Откройте PowerShell в VMM.
Запустите командлет Get-SCPortACL, чтобы извлечь и просмотреть ACL портов:
Get-SCPortACL [[-Name] <String> ] [-ID <Guid> ] [-OnBehalfOfUser <String> ] [-OnBehalfOfUserRole <UserRole> ] [-VMMServer <ServerConnection> ] [ <CommonParameters>]
Запустите командлет Get-SCPortACLRule, чтобы извлечь и просмотреть правило:
Get-SCPortACLRule [-Name <String> ] [-ID <Guid> ] [-OnBehalfOfUser <String> ] [-OnBehalfOfUserRole <UserRole> ] [-PortACL <PortACL> ] [-VMMServer <ServerConnection> ] [ <CommonParameters>]
Параметры
| Параметр | Сведения |
|---|---|
| Без параметров | Извлекает все списки ACL.![]() |
| Name/ID | Извлечение по имени или GUID. |
| OnBehalfOfUser/OnBehalfOfUserRole | Выполнение с именем или ролью пользователя. |
| VMMServer | Извлечение списков ACL на определенном сервере VMM. |
| CommonParameters | Дополнительные сведения |
Примеры
Извлеките определенный ACL:
PS: C:> $portACL = Get-SCPortACL -Name "DemoPortACL"
Получите правила для определенного ACL:
PS: C:> Get-SCPortACLRule -Name "AllowRDPAccess"
Получите все правила для ACL:
PS: C:> Get-SCPortACLRule -PortACL $portACL
Изменение списков ACL портов и правил
Откройте PowerShell в VMM.
Запустите командлет Set-SCPortACL, чтобы изменить ACL портов:
Set-SCPortACL [-PortACL] <PortACL> [[-Description] <String>] [-JobVariable <String>] [-Name <String>] [-OnBehalfOfUser <String>] [-OnBehalfOfUserRole <UserRole>] [-PROTipID <Guid>] [-RunAsynchronously] [-VMMServer <ServerConnection>] [<CommonParameters>]
Запустите командлет Remove-SCPortACL, чтобы удалить ACL:
Remove-SCPortACL [-PortACL] <PortACL> [-Confirm] [-JobVariable <String>] [-OnBehalfOfUser <String>] [-OnBehalfOfUserRole <UserRole>] [-PROTipID <Guid>] [-RunAsynchronously] [-VMMServer <ServerConnection>] [-WhatIf] [<CommonParameters>]
Параметры
| Параметр | Сведения |
|---|---|
| Name/Description | Имя и описание списка ACL портов.![]() |
| JobVariable | Сохраняет ход выполнения задания. |
| OnBehalfOfUser/OnBehalfOfUserRole | Выполнение с именем или ролью пользователя. |
| ProTipID | Идентификатор объекта ProTip, вызвавшего действие. |
| RunAsynchronously | Указывает, выполняется ли задание асинхронно. |
| Подтвердить | Выводит запрос перед выполнением задания. |
| WhatIf | Показывает результат без выполнения команды. |
Примеры
Задайте описание ACL:
PS: C:> $portACL = Get-SCPortACL -Name "DemoPortACL"
PS: C:> Set-SCPortACL -PortACL $portACL -Description "Port ACL Example Non Managed by Network Controller"
Первый командлет извлекает ACL, а второй задает для него описание.
Удалите ACL:
PS: C:> $portACL = Get-SCPortACL -Name "DemoPortACL"
PS: C:> Remove-SCPortACL -PortACL $portACL
Первый командлет извлекает ACL, а второй удаляет его.
Определение портов и порядка сканирования
- Справочное руководство Nmap (Man Page)
- Определение портов и порядка сканирования
В дополнении ко всем методам сканирования описанными ранее, Nmap предлагает опции для определения портов
для сканирования, а также порядка сканирования: произвольного или последовательного. По умолчанию, Nmap сканирует
все порты до 1024 включительно, а также все порты с большими номерами упомянутыми в файле nmap-services для протокола, по которому идет сканирование.
-
-p(Сканирование только определенных портов)<диапазон портов> С помощью этой опции вы можете определить, какие порты вы хотите просканировать и переопределить установки по умолчанию. Указание отдельных номеров портов допустимо, как и задание диапазонов портов разделенных дефисом (напр.
1-1023). Начальные и/или кончные значения диапазонов могут быть опущены, что заставит Nmap использовать 1 и 65535 соответственно.
Поэтому вы можете
задать опцию -p-, чтобы просканировать все порты от 1 до 65535. Сканирование нулевого порта допустимо, если вы укажене его явно . Для сканирования по IP протоколу (-sO), эта опция определяет номера протоколов, которые вы хотите просканировать для диапазона (0-255).Когда сканируете и TCP и UDP порты, вы можете задать определенный протокол указав перед номерами портов
T:илиU:. Определитель будет действовать до того момента, пока вы не зададите другой. Например, при задании аргумента-p U:53,111,137,T:21-25,80,139,8080будут просканированы UDP порты 53,111, и 137, а также все перечисленные TCP порты. Имейте в виду, что для сканирования и UDP и TCP портов, вы должны указать опцию-sUи, по крайне мере, один из типов сканирования TCP (таких как-sS,-sFили-sT).
Если определитель прокотола
не указан, то перечисленные порты будут добавлены ко всем протоколам.Порты также могут быть заданы именами, которые указаны в
nmap-services. Вы даже можете использовать символы ? и * с именами. Например, чтобы просканировать FTP и все порты, чьи имена начинаются с «http», используйте-p ftp,http*. Будьте осторожны при вводе этой команды и лучше заключите аргумент-pв кавычки.Диапазоны портов могут быть заключены в квадратные скобки, чтобы определить порты внутри этого диапазона, которые упомянуты в
nmap-services. Например, с помощью следующей команды будут просканированы все порты изnmap-servicesравные или меньшие 1024:-p [-1024]. Будьте осторожны при вводе этой команды и лучше заключите аргумент-pв кавычки.-
-F(Быстрое (ограниченные порты) сканирование) Указывает, что вы хотите произвести сканирование только портов, указанных в
nmap-services, который поставляется вместе с Nmap (или в файле протоколов для-sO).
Это намного быстрее, чем сканировать все 65535 портов целевой машины.
Т.к. этот список содержит много TCP портов (больше 1200), разница в скорости в отличии от TCP сканирования
по умолчанию (около 1650 портов) несущественна. Разница может быть огромна, если вы определите свой
небольшой nmap-servicesфайл используя--servicedbили--datadirопции.-
-r(Не использовать случайный порядок портов) По умолчанию, Nmap использует произвольный порядок сканирования портов (исключение составляют лишь наиболее часто употребляемые порты, которые расположены в начале списка сканирования по причинам эффективности). Обычно эта случайность нужна, но вы можете задать опцию
-r, чтобы использовать прямой порядок сканирования.-
--port-ratio <десятичное число между 0 и 1> Сканирует все порты из
nmap-services, чей рейтинг больше числа, указанного как аргумент (только для нового форматаnmap-services).
-
--top-ports <целое число от 1 и выше> Сканирует N портов с наибольшими рейтингами, расположенными в
nmap-servicesфайле (только для нового форматаnmap-services).
Порты TCP/UDP — Информация о портах и общеизвестных номерах портов
Порт — это точка связи, через которую один или несколько компьютеров в сети общаться друг с другом через программу или программное обеспечение. Есть около 0-65535 порты, назначенные для выполнения определенных задач на ПК. Большинство портов работают с TCP или протокол UDP.
Номера портов официально назначаются организацией под названием IANA. и порты выделяются для различных нужд, чтобы избежать путаницы.
Типы и классификация портов
Порты подразделяются на 3 основные категории.
- Общеизвестные порты (номера портов 0–1023)
- Зарегистрированные порты (номера портов 1024–49151)
- Частные или динамические порты (номера портов 49152–65535)
Общеизвестные порты
Общеизвестные порты используются системой или процессами, запущенными пользователем root или с особыми привилегиями.
Номера портов находятся в диапазоне от 0 до 1023.Зарегистрированные порты
Зарегистрированные номера портов находятся в диапазоне от 1024 до 49151. Такие порты используются программами, запускаемыми пользователями в системе.Частные/динамические порты
.
Частные порты не назначаются для какой-либо конкретной цели. его диапазон находится в диапазоне 49152–65535
Разница протоколов TCP и UDP
Протокол TCP/IP | Протокол UDP |
| Это протокол, ориентированный на соединение | Это протокол без установления соединения, что означает, что он может отправлять пакеты без
сначала установить соединение с приемником.![]() |
| Имеет контроль потока и исправление ошибок | Это подвержено ошибкам во время передачи. |
| Это не быстро и в основном используется для передачи данных, таких как (http, ssh, smtp, ftp, почта и т.д.) | Это быстрый и используется в основном для аудио и видео потоковое. |
| Наиболее распространенные службы, требующие подтверждения доставки, такие как http, ssh, smtp, ftp, почта и т. д. использовать порты TCP | Порты UDP обычно используются службами или программами, которые не требуют подтверждения доставки пакетов. Чаще всего используется DNS-запросы с использованием UDP-порта 53. |
Часто используемые номера портов
Следующие номера портов являются неофициальным списком наиболее часто используемых портов для Linux/Unix.
серверы на базе.
| Номер порта | Протокол | Функция |
| 21 | ПТС | FTP (протокол передачи файлов) |
| 22 | TCP/UDP | SSH (копия ssh, scp или sftp) |
| 23 | TCP/UDP | Телнет |
| 25 | TCP/UDP | SMTP (для отправки исходящих писем) |
| 43 | ПТС | Функция WHOIS |
| 53 | TCP/UDP | DNS-сервер (служба доменных имен для DNS-запросов) |
67 | УДП ТКП | DHCP-сервер DHCP-клиент |
| 70 | ПТС | Протокол суслика |
| 79 | ПТС | Пальцевой протокол |
| 110 | ПТС | POP3 (для получения электронной почты) |
| 119 | ПТС | NNTP (протокол передачи сетевых новостей) |
| 143 | TCP/UDP | Протокол IMAP4 (для службы электронной почты) |
| 194 | ПТС | IRC |
| 389 | TCP/UDP | LDAP (упрощенный доступ к каталогу) |
| 443 | ТКП | Безопасный HTTP через SSL (https) |
| 465 | ПТС | Безопасный SMTP (электронная почта) с использованием SSL |
| 990 | TCP/UDP | Безопасный FTP с использованием SSL |
| 993 | ПТС | Защищенный протокол IMAP через SSL (для электронной почты) |
| 1433 | TCP/UDP | Порт сервера Microsoft SQL |
| 2082 | ПТС | Порт Cpanel по умолчанию |
| 2083 | ПТС | Cpanel через SSL |
| 2086 | ПТС | Cpanel Webhost Manager (по умолчанию) |
| 2087 | ПТС | Cpanel Webhost Manager (с https) |
| 2095 | ПТС | Веб-почта Cpanel |
| 2096 | ПТС | Безопасная веб-почта Cpanel через SSL |
| 2222 | ПТС | Панель управления сервером DirectAdmin |
| 3306 | TCP/UDP | Сервер базы данных MySQL |
| 4643 | ПТС | Панель питания Virtuosso |
| 5432 | ПТС | Сервер базы данных PostgreSQL |
| 8080 | ТКП | Порт HTTP (альтернативный для порта 80) |
| 8087 | ПТС | Порт панели управления Plesk (по умолчанию) |
| 8443 | ПТС | Панель управления Plesk Server через SSL |
| 9999 | ПТС | Веб-аналитика Urchin |
| 10000 | ПТС | Панель управления сервером Webmin |
| 19638 | ПТС | Панель управления сервером Ensim |
Более неофициальный список доступных портов и назначений здесь
Официальные порты и их назначения опубликованы на IANA.
сайт .Примечание : Опубликованные выше являются неофициальным списком. из различных источников.
Сколько существует общеизвестных номеров портов TCP?
Поиск
Обновлено:
Номера портов от 0 до 1024 зарезервированы для привилегированных служб и обозначены как общеизвестные порты. Этот список номеров портов указан в RFC 1700.
В сетях TCP/IP и UDP порт — это конечная точка логического соединения и способ, с помощью которого клиентская программа определяет конкретную серверную программу на компьютере в сети. Номер порта определяет тип порта. Например, порт 80 используется для HTTP-трафика. Некоторым портам присвоены номера, присвоенные им IANA, и они называются « общеизвестных портов » , которые указаны в RFC 1700.
до 65535, но только номера портов от 0 до 1023 зарезервированы для привилегированных служб и обозначены как общеизвестные порты. Следующий список из общеизвестные номера портов указывает порт, используемый серверным процессом в качестве его контактного порта.
Номер порта — | Описание |
|---|---|
| 1 | Сервисный мультиплексор порта TCP (TCPMUX) |
| 5 | Ввод удаленного задания (RJE) |
| 7 | ЭХО |
| 18 | Протокол отправки сообщений (MSP) |
| 20 | FTP — данные |
| 21 | FTP — Управление |
| 22 | Протокол удаленного входа SSH |
| 23 | Телнет |
| 25 | Простой протокол передачи почты (SMTP) |
| 29 | MSG ICP |
| 37 | Время |
| 42 | Сервер имен хостов (Nameserv) |
| 43 | WhoIs |
| 49 | Хост-протокол входа в систему (логин) |
| 53 | Система доменных имен (DNS) |
| 69 | Упрощенный протокол передачи файлов (TFTP) |
| 70 | Услуги суслика |
| 79 | Палец |
| 80 | HTTP |
| 103 | Стандарт X. 400 |
| 108 | Сервер доступа к шлюзу SNA |
| 109 | Точка доступа2 |
| 110 | Точка доступа 3 |
| 115 | Простой протокол передачи файлов (SFTP) |
| 118 | Службы SQL |
| 119 | Группа новостей (NNTP) |
| 137 | Служба имен NetBIOS |
| 139 | Служба дейтаграмм NetBIOS |
| 143 | Промежуточный протокол доступа к почте (IMAP) |
| 150 | Служба сеансов NetBIOS |
| 156 | SQL-сервер |
| 161 | SNMP |
| 179 | Протокол пограничного шлюза (BGP) |
| 190 | Протокол управления доступом к шлюзу (GACP) |
| 194 | Интернет-релейный чат (IRC) |
| 197 | Служба определения местоположения каталогов (DLS) |
| 389 | Упрощенный протокол доступа к каталогам (LDAP) |
| 396 | Novell Netware через IP |
| 443 | HTTPS |
| 444 | Простой протокол сетевого пейджинга (SNPP) |
| 445 | Microsoft-DS |
| 458 | Apple QuickTime |
| 546 | DHCP-клиент |
| 547 | DHCP-сервер |
| 563 | НОВОСТИ |
| 569 | МСН |
| 1080 | Носки |
- Известные порты находятся в диапазоне от 0 до 1023.





Чтобы подключить список ACL к объектам VMM (сетям виртуальных машин, подсетям, виртуальным сетевым адаптерам), нужны права администратора VMM, администратора клиента или пользователем самообслуживания.




184.20.0/24
Contoso.Local" -RemovePortACL


Поэтому вы можете
задать опцию
Если определитель прокотола
не указан, то перечисленные порты будут добавлены ко всем протоколам.
Это намного быстрее, чем сканировать все 65535 портов целевой машины.
Т.к. этот список содержит много TCP портов (больше 1200), разница в скорости в отличии от TCP сканирования
по умолчанию (около 1650 портов) несущественна. Разница может быть огромна, если вы определите свой
небольшой 
Номера портов находятся в диапазоне от 0 до 1023.
400