Список портов: Порты TCP и UDP, используемые программными продуктами Apple

Управление списками ACL портов в VMM

  • Статья
  • Чтение занимает 7 мин

Важно!

Поддержка этой версии Virtual Machine Manager (VMM) прекращена. Рекомендуем перейти на VMM 2022.

В System Center Virtual Machine Manager (VMM) можно централизованно настраивать и администрировать списки управления доступом (ACL) портов Hyper-V. Эти списки ACL можно настроить как для структуры, управляемой сетевым контроллером, так и для сетей, не управляемых им.

  • Список ACL портов — это набор правил, фильтрующих трафик на уровне портов уровня 2. Список ACL портов в VMM фильтрует доступ к определенному объекту VMM.
    Сетевой объект может иметь всего один подключенный список ACL для портов.
  • Список ACL содержит правила и может подключаться к любому количеству сетевых объектов. Вы можете создать список ACL без правил и добавить их позднее. Каждое правило ACL соответствует всего одному списку ACL для портов.
  • Если список ACL имеет несколько правил, они применяются в зависимости от приоритета. После того, как одно из правил удовлетворяет критериям и применяется, никакие другие правила не обрабатываются.
  • Список ACL портов для глобальных параметров применяется ко всем виртуальным сетевым адаптерам виртуальной машины в инфраструктуре. Отдельный тип объекта для глобальных параметров отсутствует. Вместо этого список ACL портов для глобальных параметров подключается к серверу управления VMM.
  • Параметры списка ACL портов доступны только через командлеты PowerShell в VMM, настроить их в консоли VMM нельзя.
  • Списки ACL портов можно применить к следующим объектам:
    • Виртуальные подсети и адаптеры в развертывании сетевого контроллера.
    • Виртуальные подсети, сетевые адаптеры, сети виртуальных машин и сервер управления VMM в сетях, которые не управляются сетевым контроллером.

Перед началом работы

  • Чтобы применить список ACL к объектам, управляемым сетевым контроллером, используйте флаг ManagedByNC, присвоив ему значение True. Если значение True не задано, список ACL применяется только к сетевым объектам, которые не управляются сетевым контроллером.
  • Типы списков ACL не взаимозаменяемы. Вы не можете применить список ACL со значением ManagedByNC, равным false, к объектам, управляемым сетевым контроллером, и наоборот.
  • Основным различием между этими двумя видами ACL является необходимость исправлять каждый сетевой адаптер после применения списка к объектам, которые не управляются сетевым контроллером.
  • Также существует различие в диапазонах приоритета:
    • Списки ACL портов Hyper-V (не управляются сетевым контроллером) : 1–65 535
    • Списки ACL портов SDN (управляются сетевым контроллером) : 1–64 500
  • Чтобы подключить список ACL портов к глобальным параметрам, требуются полные права администратора VMM . Чтобы подключить список ACL к объектам VMM (сетям виртуальных машин, подсетям, виртуальным сетевым адаптерам), нужны права администратора VMM, администратора клиента или пользователем самообслуживания.

Неподдерживаемые сценарии

Ниже приведен перечень не поддерживаемых сценариев.

  • Управление отдельными правилами для одного экземпляра, если список ACL совместно используется несколькими экземплярами. Управление всеми правилами осуществляется централизованно в родительских ACL; правила применяются по месту подключения ACL.
  • Присоедините к сущности несколько ACL.
  • Применение списков ACL портов к виртуальным сетевым адаптерам в родительском разделе Hyper-V (операционная система управления).
  • Создание правил для списка ACL портов в VMM, которые включают протоколы уровня IP-адресов (кроме TCP или UDP). Другие протоколы по-прежнему поддерживаются в Hyper-V.
  • Применение списков ACL портов к логическим сетям, сетевым сайтам (определениям логических сетей), виртуальным локальным сетям подсети и другим сетевым объектам VMM, которые не были указаны как поддерживаемые.

Этапы развертывания

В интерфейсе VMM PowerShell можно сделать следующее:

  1. Определите списки ACL портов и правила.

    • Правила применяются к портам виртуальных коммутаторов на серверах Hyper-V в качестве расширенных списков ACL портов (VMNetworkAdapterExtendedAcl). Это означает, что они могут применяться только к узлам под управлением Windows Server 2012 R2 или более поздней версии, так как VMM не создает списки ACL портов Hyper-V прежних версий (VMNetworkAdapterAcl).
    • Правила применяются к портам виртуальных коммутаторов на серверах Hyper-V в качестве расширенных списков ACL портов (VMNetworkAdapterExtendedAcl). Это означает, что они могут применяться только к узлам под управлением Windows Server 2016 или более поздней версии, так как VMM не создает списки ACL портов Hyper-V прежних версий (VMNetworkAdapterAcl).
    • Все правила ACL портов, определяемые в VMM, поддерживают отслеживание состояния для TCP. Вы не можете создавать правила ACL без отслеживания состояния TCP.
  2. Подключите список ACL портов к глобальным параметрам. При этом список применяется ко всем виртуальным сетевым адаптерам виртуальной машины.

  3. Присоедините ACL портов к сетям виртуальных машин, подсетям виртуальных машин или виртуальным сетевым адаптерам виртуальных машин.

  4. Управляйте правилами списка ACL портов.

Создание списков ACL портов

  1. Откройте PowerShell в VMM.

  2. Создайте ACL портов с помощью командлета New-SCPortACL.

    New-SCPortACL [-Name] <String> [-Description <String>] [-JobVariable <String>] [-ManagedByNC] [-OnBehalfOfUser <String>] [-OnBehalfOfUserRole <UserRole>] [-Owner <String>] [-PROTipID <Guid>] [-RunAsynchronously] [-UserRole <UserRole>] [-VMMServer <ServerConnection>] [<CommonParameters>]
    

Параметры

Параметр Сведения
Name; Description Имя и описание списка ACL портов.
JobVariable Сохраняет ход выполнения задания.
ManagedByNC Указывает, управляются ли объекты сетевым контроллером.
OnBehalfOfUser/OnBehalfOfRole Выполняет задание с именем или ролью пользователя.
Владелец Указывает владельца объекта VMM в виде допустимой учетной записи пользователя домена. Пример: Contoso\PattiFuller или [email protected]
ProTipID Идентификатор объекта ProTip, вызвавшего действие.
RunAsychronously Указывает, выполняется ли задание асинхронно.
UserRole Указывает роль пользователя.
VMMServer Указывает сервер VMM.
CommonParameters Дополнительные сведения

Примеры

Создайте список ACL портов для объектов, управляемых сетевым контроллером, с именем «DemoACLManagedByNC»:

PS: C:\> New-SCPortACL -Name "DemoACLManagedByNC" -Description "PortACL Example Managed by NC" -ManagedByN

Создайте список ACL портов для объектов, не управляемых сетевым контроллером, с именем «DemPortACL»:

PS: C:\> New-SCPortACL -Name "DemoPortACL" -Description "Port ACL Example Non Managed by NC"

Определение правил для списка ACL портов

  1. Откройте PowerShell в VMM.

  2. Создайте одно или несколько правил с помощью командлета New-SCPortACLRule.

    New-SCPortACLrule -PortACL <PortACL> -Name <string> [-Description <string>] -Type <Inbound | Outbound> -Action <Allow | Deny> -Priority <uint16> -Protocol <Tcp | Udp | Any> [-LocalAddressPrefix <string: IPAddress | IPSubnet>] [-LocalPortRange <string:X|X-Y|Any>] [-RemoteAddressPrefix <string: IPAddress | IPSubnet>] [-RemotePortRange <string:X|X-Y|Any>]
    

Параметры

Параметр Сведения
Name, Description Имя и описание правила.
Type Указывает направление трафика, для которого применяется список ACL («Inbound» (Входящий) или «Outbound» (Исходящий))
Действие Указывает, разрешает ли ACL трафик или блокирует («Allow» (Разрешить) или «Deny» (Запретить))
LocalAddressPrefix Указывает исходный IP-адрес или исходную подсеть, используемые для идентификации трафика, который нужно отфильтровать.
LocalPortRange Указывает исходный диапазон портов, используемый для идентификации трафика.
RemoteAddressPrefix
Указывает конечный IP-адрес или конечную подсеть, используемые для идентификации трафика, который нужно отфильтровать.
RemotePortRange Указывает конечный диапазон портов, используемый для идентификации трафика.
Протокол Указывает протокол, для которого применяется правило.
Приоритет Укажите приоритет правила в списке ACL портов. Правила применяются по порядку. Задайте приоритет между 1 и 65 535, где наименьшее значение означает наибольший приоритет. Правила списков ACL портов для объектов, которыми управляет сетевой контроллер, должны иметь значение не меньше 100. Сетевой контроллер не поддерживает приоритет ниже 100.

Примеры

Создайте список ACL портов и сохраните объект в $portACL:

PS: C:\> $portACL = New-SCPortACL -Name "RDP ACL" -Description "Acl on RDP access"

Создайте правило ACL портов, чтобы разрешить доступ через протокол удаленного рабочего стола из удаленной подсети:

PS: C:\> New-SCPortACLRule -Name "AllowRDPAccess" -PortACL $portACL -Description "Allow RDP Rule from a subnet" -Action Allow -Type Inbound -Priority 110 -Protocol Tcp -LocalPortRange 3389 -RemoteAddressPrefix 10. 184.20.0/24

Измените приоритет правила ACL:

PS: C:\> $portACLRule = Get-SCPortACLRule -Name "AllowRDPAccess" `` <br/><br/> `` PS: C:\> Set-SCPortACLRule -PortACLRule $portACLRule -Priority 220

Первая команда получает правило ACL портов с именем «AllowRDPAccess». Вторая команда изменяет приоритет правила на 220.

Измените правило ACL портов для целевого диапазона адресов и протокол для правила:

PS: C:\> $portACLRule = Get-SCPortACLRule -Name "AllowRDPAccess" `` <br/><br/> `` PS: C:\> Set-SCPortACLRule -PortACLRule $portACLRule -RemoteAddressPrefix 172.185.21.0/24 -Protocol Udp

Первая команда получает правило «AllowRDPAccess». Вторая изменяет протокол на UDP и задает в качестве назначения подсеть 172.185.21.0/24.

Подключение и отключение списков ACL портов

Список ACL портов можно подключить к глобальным параметрам, сетям виртуальных машин, подсетям виртуальных машин, а также виртуальным сетевым адаптерам. Список ACL портов, подключенный к глобальным параметрам, по умолчанию применяется ко всем виртуальным сетевым адаптерам виртуальной машины.

  1. Откройте PowerShell в VMM.

  2. Подключите список ACL портов с помощью командлета Set-SCVMMServer.

    Set-SCVMMServer –VMMServer <VMMServer> [-PortACL <NetworkAccessControlList> | -RemovePortACL ]
    

Параметры

Параметр Сведения
Сервер VMM Имя сервера VMM, к которому применяется ACL портов.
PortACL При необходимости подключает указанный список ACL портов к глобальным параметрам.

Примеры

Подключите список ACL к глобальным параметрам:

Set-SCVMMServer -VMMServer "VMM.Contoso.Local" -PortACL $acl`` <br/><br/> ExampleL: `` Set-SCVMMServer -VMMServer "VMM.Contoso.Local" -PortACL $acl

Отключите список ACL от глобальных параметров:

Set-SCVMMServer -VMMServer "VMM. Contoso.Local" -RemovePortACL

Подключите список ACL к сети виртуальной машины при создании:

New-SCVMNetwork [–PortACL <NetworkAccessControlList>] [rest of the parameters]

Подключите список ACL к существующей сети виртуальной машины:

Set-SCVMNetwork -PortACL $acl`

Подключите список ACL к подсети виртуальной машины при создании:

New-SCVMSubnet [–PortACL <NetworkAccessControlList>] [rest of the parameters]

Подключите список ACL к существующей подсети виртуальной машины:

Set-SCVMSubnet [–PortACL <NetworkAccessControlList> | -RemovePortACL] [rest of the parameters]

Извлечение и просмотр списков ACL портов и правил

  1. Откройте PowerShell в VMM.

  2. Запустите командлет Get-SCPortACL, чтобы извлечь и просмотреть ACL портов:

    Get-SCPortACL [[-Name] <String> ] [-ID <Guid> ] [-OnBehalfOfUser <String> ] [-OnBehalfOfUserRole <UserRole> ] [-VMMServer <ServerConnection> ] [ <CommonParameters>]
    
  3. Запустите командлет Get-SCPortACLRule, чтобы извлечь и просмотреть правило:

    Get-SCPortACLRule [-Name <String> ] [-ID <Guid> ] [-OnBehalfOfUser <String> ] [-OnBehalfOfUserRole <UserRole> ] [-PortACL <PortACL> ] [-VMMServer <ServerConnection> ] [ <CommonParameters>]
    

Параметры

Параметр Сведения
Без параметров Извлекает все списки ACL.
Name/ID Извлечение по имени или GUID.
OnBehalfOfUser/OnBehalfOfUserRole Выполнение с именем или ролью пользователя.
VMMServer Извлечение списков ACL на определенном сервере VMM.
CommonParameters Дополнительные сведения

Примеры

Извлеките определенный ACL:

    PS: C:> $portACL = Get-SCPortACL -Name "DemoPortACL"

Получите правила для определенного ACL:

    PS: C:> Get-SCPortACLRule -Name "AllowRDPAccess"

Получите все правила для ACL:

    PS: C:> Get-SCPortACLRule -PortACL $portACL

Изменение списков ACL портов и правил

  1. Откройте PowerShell в VMM.

  2. Запустите командлет Set-SCPortACL, чтобы изменить ACL портов:

    Set-SCPortACL [-PortACL] <PortACL> [[-Description] <String>] [-JobVariable <String>] [-Name <String>] [-OnBehalfOfUser <String>] [-OnBehalfOfUserRole <UserRole>] [-PROTipID <Guid>] [-RunAsynchronously] [-VMMServer <ServerConnection>] [<CommonParameters>]
    
  3. Запустите командлет Remove-SCPortACL, чтобы удалить ACL:

    Remove-SCPortACL [-PortACL] <PortACL> [-Confirm] [-JobVariable <String>] [-OnBehalfOfUser <String>] [-OnBehalfOfUserRole <UserRole>] [-PROTipID <Guid>] [-RunAsynchronously] [-VMMServer <ServerConnection>] [-WhatIf] [<CommonParameters>]
    

    Параметры

Параметр Сведения
Name/Description Имя и описание списка ACL портов.
JobVariable Сохраняет ход выполнения задания.
OnBehalfOfUser/OnBehalfOfUserRole Выполнение с именем или ролью пользователя.
ProTipID Идентификатор объекта ProTip, вызвавшего действие.
RunAsynchronously Указывает, выполняется ли задание асинхронно.
Подтвердить Выводит запрос перед выполнением задания.
WhatIf Показывает результат без выполнения команды.

Примеры

Задайте описание ACL:

PS: C:> $portACL = Get-SCPortACL -Name "DemoPortACL"
PS: C:> Set-SCPortACL -PortACL $portACL -Description "Port ACL Example Non Managed by Network Controller"

Первый командлет извлекает ACL, а второй задает для него описание.

Удалите ACL:

PS: C:> $portACL = Get-SCPortACL -Name "DemoPortACL"
PS: C:> Remove-SCPortACL -PortACL $portACL

Первый командлет извлекает ACL, а второй удаляет его.

Определение портов и порядка сканирования

  • Справочное руководство Nmap (Man Page)
  • Определение портов и порядка сканирования

В дополнении ко всем методам сканирования описанными ранее, Nmap предлагает опции для определения портов для сканирования, а также порядка сканирования: произвольного или последовательного. По умолчанию, Nmap сканирует все порты до 1024 включительно, а также все порты с большими номерами упомянутыми в файле nmap-services для протокола, по которому идет сканирование.

-p <диапазон портов> (Сканирование только определенных портов)

С помощью этой опции вы можете определить, какие порты вы хотите просканировать и переопределить установки по умолчанию. Указание отдельных номеров портов допустимо, как и задание диапазонов портов разделенных дефисом (напр. 1-1023). Начальные и/или кончные значения диапазонов могут быть опущены, что заставит Nmap использовать 1 и 65535 соответственно. Поэтому вы можете задать опцию -p-, чтобы просканировать все порты от 1 до 65535. Сканирование нулевого порта допустимо, если вы укажене его явно . Для сканирования по IP протоколу (-sO), эта опция определяет номера протоколов, которые вы хотите просканировать для диапазона (0-255).

Когда сканируете и TCP и UDP порты, вы можете задать определенный протокол указав перед номерами портов T: или U:. Определитель будет действовать до того момента, пока вы не зададите другой. Например, при задании аргумента -p U:53,111,137,T:21-25,80,139,8080 будут просканированы UDP порты 53,111, и 137, а также все перечисленные TCP порты. Имейте в виду, что для сканирования и UDP и TCP портов, вы должны указать опцию -sU и, по крайне мере, один из типов сканирования TCP (таких как -sS, -sF или -sT). Если определитель прокотола не указан, то перечисленные порты будут добавлены ко всем протоколам.

Порты также могут быть заданы именами, которые указаны в nmap-services. Вы даже можете использовать символы ? и * с именами. Например, чтобы просканировать FTP и все порты, чьи имена начинаются с «http», используйте -p ftp,http*. Будьте осторожны при вводе этой команды и лучше заключите аргумент -p в кавычки.

Диапазоны портов могут быть заключены в квадратные скобки, чтобы определить порты внутри этого диапазона, которые упомянуты в nmap-services. Например, с помощью следующей команды будут просканированы все порты из nmap-services равные или меньшие 1024: -p [-1024]. Будьте осторожны при вводе этой команды и лучше заключите аргумент -p в кавычки.

-F (Быстрое (ограниченные порты) сканирование)

Указывает, что вы хотите произвести сканирование только портов, указанных в nmap-services, который поставляется вместе с Nmap (или в файле протоколов для -sO). Это намного быстрее, чем сканировать все 65535 портов целевой машины. Т.к. этот список содержит много TCP портов (больше 1200), разница в скорости в отличии от TCP сканирования по умолчанию (около 1650 портов) несущественна. Разница может быть огромна, если вы определите свой небольшой nmap-services файл используя --servicedb или --datadir опции.

-r (Не использовать случайный порядок портов)

По умолчанию, Nmap использует произвольный порядок сканирования портов (исключение составляют лишь наиболее часто употребляемые порты, которые расположены в начале списка сканирования по причинам эффективности). Обычно эта случайность нужна, но вы можете задать опцию -r, чтобы использовать прямой порядок сканирования.

--port-ratio <десятичное число между 0 и 1>

Сканирует все порты из nmap-services, чей рейтинг больше числа, указанного как аргумент (только для нового формата nmap-services).

--top-ports <целое число от 1 и выше>

Сканирует N портов с наибольшими рейтингами, расположенными в nmap-services файле (только для нового формата nmap-services).


Порты TCP/UDP — Информация о портах и ​​общеизвестных номерах портов

Порт — это точка связи, через которую один или несколько компьютеров в сети общаться друг с другом через программу или программное обеспечение. Есть около 0-65535 порты, назначенные для выполнения определенных задач на ПК. Большинство портов работают с TCP или протокол UDP.

Номера портов официально назначаются организацией под названием IANA. и порты выделяются для различных нужд, чтобы избежать путаницы.

Типы и классификация портов

Порты подразделяются на 3 основные категории.

  • Общеизвестные порты (номера портов 0–1023)
  • Зарегистрированные порты (номера портов 1024–49151)
  • Частные или динамические порты (номера портов 49152–65535)

    Общеизвестные порты
    Общеизвестные порты используются системой или процессами, запущенными пользователем root или с особыми привилегиями. Номера портов находятся в диапазоне от 0 до 1023.

    Зарегистрированные порты
    Зарегистрированные номера портов находятся в диапазоне от 1024 до 49151. Такие порты используются программами, запускаемыми пользователями в системе.

    Частные/динамические порты
    Частные порты не назначаются для какой-либо конкретной цели. его диапазон находится в диапазоне 49152–65535

    .

Разница протоколов TCP и UDP

Протокол TCP/IP

Протокол UDP

Это протокол, ориентированный на соединение Это протокол без установления соединения, что означает, что он может отправлять пакеты без сначала установить соединение с приемником.
Имеет контроль потока и исправление ошибок Это подвержено ошибкам во время передачи.
Это не быстро и в основном используется для передачи данных, таких как (http, ssh, smtp, ftp, почта и т.д.)

Это быстрый и используется в основном для аудио и видео потоковое.

Наиболее распространенные службы, требующие подтверждения доставки, такие как http, ssh, smtp, ftp, почта и т. д. использовать порты TCP

Порты UDP обычно используются службами или программами, которые не требуют подтверждения доставки пакетов. Чаще всего используется DNS-запросы с использованием UDP-порта 53.

 

Часто используемые номера портов

Следующие номера портов являются неофициальным списком наиболее часто используемых портов для Linux/Unix. серверы на базе.

Номер порта Протокол

Функция

     
21 ПТС FTP (протокол передачи файлов)
22 TCP/UDP SSH (копия ssh, scp или sftp)
23 TCP/UDP Телнет
25 TCP/UDP SMTP (для отправки исходящих писем)
43 ПТС Функция WHOIS
53 TCP/UDP DNS-сервер (служба доменных имен для DNS-запросов)

67
68

УДП
ТКП
DHCP-сервер
DHCP-клиент
70 ПТС Протокол суслика
79 ПТС Пальцевой протокол
110 ПТС POP3 (для получения электронной почты)
119 ПТС NNTP (протокол передачи сетевых новостей)
143 TCP/UDP Протокол IMAP4 (для службы электронной почты)
194 ПТС IRC
389 TCP/UDP LDAP (упрощенный доступ к каталогу)
443 ТКП Безопасный HTTP через SSL (https)
465 ПТС Безопасный SMTP (электронная почта) с использованием SSL
990 TCP/UDP Безопасный FTP с использованием SSL
993 ПТС Защищенный протокол IMAP через SSL (для электронной почты)
1433 TCP/UDP Порт сервера Microsoft SQL
2082 ПТС Порт Cpanel по умолчанию
2083 ПТС Cpanel через SSL
2086 ПТС Cpanel Webhost Manager (по умолчанию)
2087 ПТС Cpanel Webhost Manager (с https)
2095 ПТС Веб-почта Cpanel
2096 ПТС Безопасная веб-почта Cpanel через SSL
2222 ПТС Панель управления сервером DirectAdmin
3306 TCP/UDP Сервер базы данных MySQL
4643 ПТС Панель питания Virtuosso
5432 ПТС Сервер базы данных PostgreSQL
8080 ТКП Порт HTTP (альтернативный для порта 80)
8087 ПТС Порт панели управления Plesk (по умолчанию)
8443 ПТС Панель управления Plesk Server через SSL
9999 ПТС Веб-аналитика Urchin
10000 ПТС Панель управления сервером Webmin
19638 ПТС Панель управления сервером Ensim

Более неофициальный список доступных портов и назначений здесь
Официальные порты и их назначения опубликованы на IANA. сайт .

Примечание : Опубликованные выше являются неофициальным списком. из различных источников.

Сколько существует общеизвестных номеров портов TCP?

Поиск

Обновлено:

Номера портов от 0 до 1024 зарезервированы для привилегированных служб и обозначены как общеизвестные порты. Этот список номеров портов указан в RFC 1700.

В сетях TCP/IP и UDP порт — это конечная точка логического соединения и способ, с помощью которого клиентская программа определяет конкретную серверную программу на компьютере в сети. Номер порта определяет тип порта. Например, порт 80 используется для HTTP-трафика. Некоторым портам присвоены номера, присвоенные им IANA, и они называются « общеизвестных портов » , которые указаны в RFC 1700. до 65535, но только номера портов от 0 до 1023 зарезервированы для привилегированных служб и обозначены как общеизвестные порты. Следующий список из общеизвестные номера портов указывает порт, используемый серверным процессом в качестве его контактного порта.

Номер порта —

Описание

1 Сервисный мультиплексор порта TCP (TCPMUX)
5 Ввод удаленного задания (RJE)
7 ЭХО
18 Протокол отправки сообщений (MSP)
20 FTP — данные
21 FTP — Управление
22 Протокол удаленного входа SSH
23 Телнет
25 Простой протокол передачи почты (SMTP)
29 MSG ICP
37 Время
42 Сервер имен хостов (Nameserv)
43 WhoIs
49 Хост-протокол входа в систему (логин)
53 Система доменных имен (DNS)
69 Упрощенный протокол передачи файлов (TFTP)
70 Услуги суслика
79 Палец
80 HTTP
103 Стандарт X. 400
108 Сервер доступа к шлюзу SNA
109 Точка доступа2
110 Точка доступа 3
115 Простой протокол передачи файлов (SFTP)
118 Службы SQL
119 Группа новостей (NNTP)
137 Служба имен NetBIOS
139 Служба дейтаграмм NetBIOS
143 Промежуточный протокол доступа к почте (IMAP)
150 Служба сеансов NetBIOS
156 SQL-сервер
161 SNMP
179 Протокол пограничного шлюза (BGP)
190 Протокол управления доступом к шлюзу (GACP)
194 Интернет-релейный чат (IRC)
197 Служба определения местоположения каталогов (DLS)
389 Упрощенный протокол доступа к каталогам (LDAP)
396 Novell Netware через IP
443 HTTPS
444 Простой протокол сетевого пейджинга (SNPP)
445 Microsoft-DS
458 Apple QuickTime
546 DHCP-клиент
547 DHCP-сервер
563 НОВОСТИ
569 МСН
1080 Носки
  • Известные порты находятся в диапазоне от 0 до 1023.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *