Список портов: , , , , Red Hat Enterprise Linux, RHCSA, RHCE, RHCE RHCSA, Red Hat Certified System Administrator, Red Hat Certified Engineer, , ,

Содержание

Список портов, которые использует ParsecNET 3

UDP порты
1124 — обмен данными с сетевым оборудованием
1125 — обмен данными с сетевым оборудованием
6124 — обмен данными с сетевым оборудованием
6125 — обмен данными с сетевым оборудованием
10000 — быстрый транспорт
TCP порты
10001 — получение авторизации
10002 — получение данных
10003 — получение отчетов УРВ
10004 — подписка репликатора
10005 — нотификации об изменении данных
10006 — получение данных для реплики
10007 — получение данных для кеша
10008 — отправка транзакций
10009 — получение данных о событиях
10010 — нотификация репликатору о наличии данных
10011 — получение бинарных данных с сервера
10012 — получение данных для сканирования
10013… консоль управления (каждая подключаемая консоль забирает один следующий по списку порт)
10101 — интеграционный сервис
10102 — Web-консоль заявок бюро пропусков
Порты для SQL Server
Статья, описывающая процесс настройки брэндмауэра для доступа к SQL Server
Детализация с указанием направления трафика:
IP контроллер ↔ Host 1124, 1125 UDP — обмен с оборудованием
IP шлюз (CNC-02-IP. M/CNC-12-IP/CNC-14-IP — новый протокол) ↔ Host 6124, 6125 UDP — обмен с оборудованием

Client ↔ Server 10000 UDP — быстрый транспорт
Client → Server 10001 TCP — получение авторизации
Client → Server 10002 TCP — получение данных
Client → Server 10003 TCP — получение отчетов УРВ
Client → Server 10004 TCP — подписка репликатора
Client → Server 10005 TCP — нотификации об изменении данных
Client → Server 10006 TCP — получение данных для реплики
Client → Server 10007 TCP — получение данных для кеша
Client → Server 10008 TCP — отправка транзакций
Client → Server 10009 TCP — получение данных о событиях
Client → Server 10011 TCP — получение бинарных данных с сервера

Client → Server 10012 TCP — получение данных для сканирования
Client ← Server 10010 TCP — нотификация репликатору о наличии данных
Client ← Server 10013 TCP… — консоль управления (каждая подключаемая консоль забирает один следующий по списку порт)

Список основных портов мира по странам

А Австралия, Албания, Алжир, Ангола, Аргентина
Б Бангладеш, Бахрейн, Белиз, Бельгия, Бенин, Болгария, Бразилия
В Великобритания, Венесуэла, Вьетнам
Г Габон, Гаити, Гамбия, Гана, Гватемала, Гвинея, Гвинея-Бисау, Германия, Гондурас, Греция, Грузия
Д Дания, Джибути, Доминиканская Республика
Е Египет
И
Израиль, Индия, Индонезия, Ирак, Иран, Ирландия, Исландия, Испания, Италия
Й Йемен
К Камерун, Канада, Катар, Кения, Кипр, Китай, Колумбия, Конго, Коста-Рика, Кот-д’Ивуар, Куба, Кувейт
Л Латвия, Либерия, Ливан, Ливия, Литва
М Мавритания, Мадагаскар, Малайзия, Мальта, Марокко, Мексика, Мозамбик
Н Намибия, Нигерия, Нидерланды, Никарагуа, Новая Зеландия, Норвегия
О ОАЭ, Оман
П Пакистан, Панама, Папуа-Новая Гвинея, Перу, Польша, Португалия, Пуэрто-Рико
р Россия, Румыния
С Сальвадор, Саудовская Аравия, Сенегал, Сингапур, Сирия, Сомали, Судан, США, Сьерра-Леоне
Т Таиланд, Тайвань, Танзания, Того, Тунис, Турция
У Украина, Уругвай
Ф Филиппины, Финляндия, Франция
Х Хорватия
Ч Черногория, Чили
Ш Швеция, Шри-Ланка
Э Эквадор, Экваториальная Гвинея, Эритрея, Эстония
Ю ЮАР, Южная Корея
Я Ямайка, Япония

Как проверить используемые порты в Windows 10

В любой момент между вашим ПК с Windows 10 и бесконечной пустотой Интернета передаётся огромное количество информации. Это делается с помощью технологий, посредством которых зависящие от сети процессы ищут свободные «порты» TCP и UDP для «общения» с Интернетом. Сначала ваши данные отправляются на удаленные порты пункта назначения или на веб-сайт, к которому ваши процессы пытаются подключиться, а затем они возвращаются на локальные порты обратно на ваш компьютер.

В большинстве случаев Windows 10 знает, как управлять портами и обеспечивать направление трафика через правильные порты, чтобы эти процессы могли подключаться к тому, что им нужно. Но, иногда два процесса могут быть назначены одному порту или вы, может быть, просто хотите получить лучшее представление о своём сетевом трафике и о том, что входит и выходит.

Вот почему мы решили написать это руководство, которое покажет вам, как получить обзор ваших портов и посмотреть, какие приложения какие порты используют.

Использование портов – метод командной строки

Вероятно, самый простой способ узнать, какой порт каким процессом используется, – это использовать надежную командную строку.

  1. Откройте командную строку от имени администратора.
  2. Как только вы попадете в командную строку с повышенными привилегиями, введите следующую команду: netstat -ab

После этого будет постоянно появляться список портов, который, вероятно, довольно длинный, вместе с процессами Windows, которые их используют. (Вы можете нажать Ctrl + A, затем Ctrl + C чтобы скопировать всю информацию в буфер обмена.) На среднем компьютере будет два основных локальных IP-адреса, которые содержат порты на вашем ПК.

Большинство из адресов начинаются со 127.0.0.1. Этот IP-адрес иначе известен как «localhost» или «адрес обратной связи», и любой процесс, прослушивающий порты, взаимодействует внутри вашей локальной сети без использования какого-либо сетевого интерфейса. Фактический порт – это номер, который вы видите после двоеточия.

Большая часть процессов, вероятно, будет прослушивать порты с префиксом «192.168.xxx.xxx», который является вашим IP-адресом. Это означает, что процессы, которые вы видите в списке, прослушивают сообщения из удаленных Интернет-узлов (например, веб-сайтов). Опять же, номер порта – это номер после двоеточия.

Проверка портов в TCPView

Если вы не против установки стороннего приложения и хотите иметь больший контроль над тем, что происходит со всеми вашими портами, вы можете использовать легкое приложение под названием TCPView. Оно почти мгновенно выводит список процессов и связанных с ними портов.

В чём TCPView превосходит командную строку, так это в том, что вы можете активно видеть, как порты открываются, закрываются и отправляют пакеты. Просто обратите внимание на зеленые, красные и желтые блики. Вы также можете изменить порядок списка, щелкнув заголовки столбцов, что упростит поиск нужного процесса или отдельных процессов, соперничающих за один и тот же порт.

Если вы найдёте процесс или соединение, которое хотите закрыть, просто щелкните этот процесс правой кнопкой мыши. Затем вы можете выбрать «Завершить процесс», что является той же функцией, что и в диспетчере задач Windows. Или вы можете нажать «Закрыть соединение», чтобы оставить процесс открытым, но не давать ему прослушивать данный порт.

Карта портов — Arenadata documentation

Порты HDFS

Список портов, используемых по умолчанию для различных HDFS-сервисов, представлен в таблице.

Табл. 14. Порты HDFS
Сервис Характеристика
NameNode WebUI

Сервер – Master Nodes

  • Порт по умолчанию – 9870
    • Протокол: http
    • Описание: Web-интерфейс для работы с файловой системой HDFS
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.http.address
  • Порт по умолчанию – 9871
    • Протокол: https
    • Описание: Безопасный http-сервис
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.https.address
NameNode metadata service

Сервер – Master Nodes

  • Порт по умолчанию – 8020/9000
    • Протокол: IPC
    • Описание: Взаимодействие с метаданными файловой системы
    • Доступ пользователям: Да (все клиенты для прямого взаимодействия с HDFS)
    • Параметр конфигурации: fs.default.name
DataNode

Сервер – Все Slave Nodes

  • Порт по умолчанию – 9864
    • Протокол: http
    • Описание: Web-интерфейс для доступа к логам, статусам и пр.
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.datanode.http.address
  • Порт по умолчанию – 9865
    • Протокол: https
    • Описание: Безопасный http-сервис
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.datanode.https.address
  • Порт по умолчанию – 9866
    • Описание: Передача данных
    • Параметр конфигурации: dfs.datanode.address
  • Порт по умолчанию – 9867
    • Протокол: IPC
    • Описание: Операции с метаданными
    • Доступ пользователям: Нет
    • Параметр конфигурации: dfs.datanode.ipc.address
Secondary NameNode

Сервер – Secondary NameNodes

  • Порт по умолчанию – 9868
    • Протокол: http
    • Описание: Чекпоинт для метаданных NameNode
    • Доступ пользователям: Нет
    • Параметр конфигурации: dfs.secondary.http.address
HDFS HFTP

Сервер – Master NameNodes

  • Порт по умолчанию – 9869
    • Протокол: https
    • Описание: Порт для доступа к HFTP файловой системы
    • Параметр конфигурации: dfs.https.port
JournalNode Web UI

Сервер – Master NameNodes

  • Порт по умолчанию – 8480
    • Протокол: http
    • Описание: Порт для доступа к HFTP файловой системы
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.journalnode.http-address
  • Порт по умолчанию – 8481
    • Протокол: https
    • Описание: Безопасный http-сервис
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.journalnode.https-address
  • Порт по умолчанию – 8485
    • Протокол: IPC
    • Описание: The JournalNode RPC server адрес и порт
    • Доступ пользователям: Нет (администратор)
    • Параметр конфигурации: dfs.journalnode.rpc-address

Порты MapReduce

Список портов, используемых по умолчанию для различных MapReduce-сервисов, представлен в таблице.

Табл. 15. Порты MapReduce
Сервис Характеристика
JobTracker WebUI

Сервер – Master Nodes

  • Порт по умолчанию – 50030
    • Протокол: http
    • Описание: Web-интерфейс для работы JobTracker
    • Доступ пользователям: Да
    • Параметр конфигурации: mapred.job.tracker.http.address
JobTracker

Сервер – Master Nodes

  • Порт по умолчанию – 8021
    • Протокол: IPC
    • Описание: Для публикации заданий
    • Доступ пользователям: Да (все клиенты, которым требуется запуск MR, Hive, Pig и т.д.)
    • Параметр конфигурации: mapred.job.tracker
TaskTracker Web UI and Shuffle

Сервер – Все Slave Nodes

  • Порт по умолчанию – 50060
    • Протокол: http
    • Описание: Web-интерфейс для DataNode (логи, статус)
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: mapred.task.tracker.http.address
History Server WebUI
  • Порт по умолчанию – 51111
    • Протокол: http
    • Описание: Web-интерфейс для истории заданий
    • Доступ пользователям: Да
    • Параметр конфигурации: mapreduce.history.server.http.address
MapReduce Shuffle Port
  • Порт по умолчанию – 13562
    • Описание: Порт, на котором работает ShuffleHandler
    • Доступ пользователям: Нет
    • Параметр конфигурации: mapreduce.shuffle.port

Порты YARN

Список портов, используемых по умолчанию для различных YARN-сервисов, представлен в таблице.

Табл. 16. Порты YARN
Сервис Характеристика
ResourceManager WebUI

Сервер – Master Nodes

  • Порт по умолчанию – 8088
    • Протокол: http
    • Описание: Web-интерфейс для Resource Manager
    • Доступ пользователям: Да
    • Параметр конфигурации: yarn.resourcemanager.webapp.address
ResourceManager

Сервер – Master Nodes (ResourceManager Node)

  • Порт по умолчанию – 8050
    • Протокол: IPC
    • Описание: Для публикации заданий
    • Доступ пользователям: Да (все клиенты, которым требуется запуск YARN-приложений)
    • Параметр конфигурации: yarn.resourcemanager.address
  • Порт по умолчанию – 8025
    • Протокол: http
    • Описание: Web-интерфейс для DataNode (логи, статус)
    • Доступ пользователям: Да (все клиенты, которым требуется запуск YARN-приложений)
    • Параметр конфигурации: mapred.task.tracker.http.address
  • Порт по умолчанию – 9099
    • Протокол: http
    • Описание: Прокси для Resource Manager
    • Доступ пользователям: Да
    • Параметр конфигурации: yarn.web-proxy.address
  • Порт по умолчанию – 8141
    • Протокол: http
    • Описание: Адрес планировщика
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: yarn.resourcemanager.admin.address
Scheduler

Сервер – Master Nodes

  • Порт по умолчанию – 8030
    • Описание: Адрес планировщика
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: yarn.resourcemanager.scheduler.address
NodeManager

Сервер – Master Nodes

  • Порт по умолчанию – 45454
    • Протокол: http
    • Описание: Адрес NodeManager
    • Параметр конфигурации: yarn.nodemanager.address

Сервер – Slave Nodes

  • Порт по умолчанию – 8040
    • Описание: NodeManager
    • Параметр конфигурации: yarn.nodemanager.localizer.address
  • Порт по умолчанию – 8042
    • Протокол: http
    • Описание: NodeManager
    • Параметр конфигурации: yarn.nodemanager.webapp.address
  • Порт по умолчанию – 8044
    • Протокол: https
    • Описание: NodeManager
    • Параметр конфигурации: yarn.nodemanager.webapp.https.address
Timeline Server

Сервер – Master Nodes

  • Порт по умолчанию – 10200
    • Протокол: http
    • Описание: Адрес Timeline Server
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: yarn.timeline-service.address
  • Порт по умолчанию – 8188
    • Протокол: http
    • Описание: Адрес Timeline Server Webapp
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: yarn.timeline-service.webapp.address
  • Порт по умолчанию – 8190
    • Протокол: https
    • Описание: Адрес Timeline Server Webapp https
    • Доступ пользователям: Да (администратор, разработчик, поддержка)

Порты Hive

Список портов, используемых по умолчанию для различных Hive-сервисов, представлен в таблице.

Табл. 17. Порты Hive
Сервис Характеристика
Hive Server2

Сервер – Hive Server машина

  • Порт по умолчанию – 10000
    • Протокол: thrift
    • Описание: Сервис для подключения к Hive (Thrift/JDBC)
    • Доступ пользователям: Да (все клиенты, которым требуется подключение к Hive)
    • Параметр конфигурации: hive.server2.thrift.port
  • Порт по умолчанию – 10001
    • Протокол: http
    • Описание: Сервис для подключения к Hive (http)
    • Доступ пользователям: Да (все клиенты, которым требуется подключение к Hive)
    • Параметр конфигурации: hive.server2.transport.mode
JobTracker

Сервер – Master Nodes

  • Порт по умолчанию – 8021
    • Протокол: IPC
    • Описание: Для публикации заданий
    • Доступ пользователям: Да (все клиенты, которым требуется запуск MR, Hive, Pig. Задачи, использующие HCatalog)
Hive Web UI

Сервер – Hive Server машина

  • Порт по умолчанию – 9999
    • Протокол: thrift
    • Описание: WebUI для Hive
    • Доступ пользователям: Да
    • Параметр конфигурации: hive.hwi.listen.port
  • Порт по умолчанию – 9933
    • Протокол: http
    • Доступ пользователям: Да (все клиенты, которым требуется запуск MR, Hive, Pig)
    • Параметр конфигурации: hive.metastore.uris

Порты WebHCat

Список портов, используемых по умолчанию для различных WebHCat-сервисов, представлен в таблице.

Табл. 18. Порты WebHCat
Сервис Характеристика
WebHCat Server

Сервер – WebHCat Server машина

  • Порт по умолчанию – 50111
    • Протокол: http
    • Описание: Web API для доступа к HCatalog и к другим сервисам Hadoop
    • Доступ пользователям: Да
    • Параметр конфигурации: templeton.port

Порты HBase

Список портов, используемых по умолчанию для различных HBase-сервисов, представлен в таблице.

Табл. 19. Порты HBase
Сервис Характеристика
HMaster

Сервер – Master Nodes (HBase Master Node и back-up HBase Master node)

  • Порт по умолчанию – 16000
    • Доступ пользователям: Да
    • Параметр конфигурации: hbase.master.port
HMaster Info Web UI

Сервер – Master Nodes (HBase Master Node и back-up HBase Master node)

  • Порт по умолчанию – 16010
    • Протокол: http
    • Описание: Порт для HBase Master UI
    • Доступ пользователям: Да
    • Параметр конфигурации: hbase.master.info.port
Region Server

Сервер – Все Slave Nodes

  • Порт по умолчанию – 16020
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: hbase.regionserver.port
  • Порт по умолчанию – 16030
    • Протокол: http
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: hbase.regionserver.info.port
HBase Thrift Server

Сервер – Все Thrift Server

  • Порт по умолчанию – 9090
    • Описание: Порт, используемый HBase Thrift-сервером
    • Доступ пользователям: Да
HBase Thrift Server Web UI

Сервер – Все Thrift Server

  • Порт по умолчанию – 9090
    • Описание: Web-интерфейс для HBase Thrift-сервера
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: hbase.thrift.info.port

Порты Zookeeper

Список портов, используемых по умолчанию для различных Zookeeper-сервисов, представлен в таблице.

Табл. 20. Порты Zookeeper
Сервис Характеристика
Zookeeper Server

Сервер – Все Zookeeper Nodes

  • Порт по умолчанию – 2181
    • Протокол: http
    • Описание: Сервис доступа к Zookeeper Server/Quorum
    • Доступ пользователям: Да
    • Параметр конфигурации: zookeeper.port/clientPort
  • Порт по умолчанию – 2888
    • Описание: Порт используется Zookeeper для взаимодействия компонентов
    • Доступ пользователям: Нет
    • Параметр конфигурации: hbase.zookeeper.peerport
  • Порт по умолчанию – 3888
    • Описание: Порт используется Zookeeper для взаимодействия компонентов
    • Доступ пользователям: Нет
    • Параметр конфигурации: hbase.zookeeper.leaderport

Список портов, которые прослушивает PID процесса (желательно с помощью инструментов iproute2)?

Вы можете использовать netstatдля этого, чтобы выяснить pid каждого процесса прослушивания.

netstat — печать сетевых подключений, таблиц маршрутизации, статистики интерфейса, маскарадных подключений и многоадресного членства

-a, —all Показать сокеты как для прослушивания, так и для не прослушивания (для TCP это означает установленные соединения). С опцией —interfaces показывать интерфейсы, которые не помечены

—numeric, -n Показывать числовые адреса вместо попыток определить символические имена хоста, порта или пользователя.

-p, —program Показать PID и имя программы, которой принадлежит каждый сокет.

Вот пример:

# netstat -anp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      1507/rpcbind
tcp        0      0 0.0.0.0:51188               0.0.0.0:*                   LISTEN      1651/rpc.statd
tcp        0      0 0.0.0.0:1013                0.0.0.0:*                   LISTEN      1680/ypbind
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      1975/sshd
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1763/cupsd
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      2081/master
tcp        0      0 127.0.0.1:27017             0.0.0.0:*                   LISTEN      2119/mongod
tcp        0     48 172.16.33.73:22             172.16.127.110:51850        ESTABLISHED 25473/sshd
tcp        0      0 172.16.33.73:22             172.16.127.110:51214        ESTABLISHED 24699/sshd
tcp        0      0 :::111                      :::*                        LISTEN      1507/rpcbind
tcp        0      0 :::9200                     :::*                        LISTEN      1994/java
tcp        0      0 :::9300                     :::*                        LISTEN      1994/java
tcp        0      0 :::22                       :::*                        LISTEN      1975/sshd
tcp        0      0 ::1:631                     :::*                        LISTEN      1763/cupsd
tcp        0      0 ::1:25                      :::*                        LISTEN      2081/master
tcp        0      0 :::59162                    :::*                        LISTEN      1651/rpc.statd

10 крупнейших морских портов России | В бизнесе

«Транснефть» выкупила долю «Суммы» в СП, контролирующем Новороссийский морской торговый порт. Как сообщали «Вести.Экономика» ранее, компания увеличила свою долю в группе НМТП до 60,62%.

Новороссийский морской торговый порт является одним из крупнейших морских портов России.

«Совет директоров был проинформирован об исполнении ранее принятого им решения по увеличению принадлежащего ПАО «Транснефть» пакета акций группы НМТП до 60,62%. Закрытие сделки было осуществлено путем приобретения 100% акций в совместном предприятии Novoport Holding, принадлежавшем на паритетных условиях ПАО «Транснефть» и группе «Сумма» и контролировавшем 50,1% НМТП», — говорится в сообщении на сайте ПАО «Транснефть», опубликованном по итогам заседания совета директоров.

Ниже мы расскажем о 10 крупнейших морских портах России.

1. Новороссийск

Грузооборот в 2017 г.

: 147,4 млн тонн

Новороссийский морской порт — один из крупнейших портов Черного моря и крупнейший порт Краснодарского края.

Рекордсмен портов России по протяженности причальной линии, достигающей в длину 8,3 км.

Морской порт расположен на его северо-восточном побережье в незамерзающей и удобной для судоходства Новороссийской или Цемесской бухте.

Навигация в порту длится круглый год, хотя и может прерываться в зимний период.

2. Усть-Луга

Грузооборот в 2017 г.:

10,3,3 млн тонн

Усть-Луга — морской торговый порт на северо-западе России, в Ленинградской области, в Лужской губе Финского залива Балтийского моря вблизи поселка Усть-Луга.

Начал работу с открытия в декабре 2001 г. угольного терминала, существующий лесной терминал в устье реки Луга был включен в состав порта.

Условия навигации в этой части Финского залива позволяют осуществлять практически круглогодичную эксплуатацию порта с коротким периодом ледовой проводки (продолжительность навигации без использования ледоколов в Лужской губе доходит до 326 дней в году).

3. Порт Восточный

Грузооборот в 2017 г.

: 69,2 млн тонн

Порт Восточный — российский морской порт федерального значения в бухте Врангеля залива Находка Японского моря.

В 1968 г. на месте будущего морского порта были начаты проектно-изыскательские работы. Строительство началось 16 декабря 1970 г., в апреле 1971 г. было объявлено Всесоюзной ударной комсомольской стройкой, находилось под контролем ЦК КПСС.

Планировалось возвести 64 причала протяженностью 15 км, для рабочих нового порта планировалось построить город-спутник на 50 тыс. жителей, грузооборот порта должен был составить 40 млн тонн.

Государственный контроль обеспечения безопасности мореплавания и порядка в порту осуществляет федеральное государственное учреждение «Администрация морского порта Восточный», возглавляемое капитаном порта Восточный.

4. Приморск

Грузооборот в 2017 г.

: 57,6 млн тонн

Порт Приморск — крупнейший российский нефтеналивной порт на Балтике, конечная точка Балтийской трубопроводной системы. Порт расположен на материковой части пролива Бьёркезунд Финского залива Балтийского моря, в 5 км юго-восточнее города Приморск.

Порт предназначен для обслуживания танкеров дедвейтом до 150 тыс. тонн, длиной до 307 м, шириной 55 м и осадкой 15,5 м, то есть судов с близкой к максимальной осадке кораблей, способных заходить из океана в Балтийское море.

На территории порта находятся 18 резервуаров для хранения нефти емкостью по 50 тыс. тонн, емкости для хранения светлых нефтепродуктов и несколько резервуаров аварийного сброса.

5. «Большой порт Санкт-Петербург»

Грузооборот в 2017 г.

: 53,6 млн тонн

«Большой порт Санкт-Петербург» — крупный морской порт на Северо-Западе России. Площадь акватории порта составляет 164,6 кв. км, протяженность причальной линии — 31 км.

Порт «Санкт-Петербург» расположен на островах дельты реки Нева, в Невской губе в восточной части Финского залива Балтийского моря.

«Большой порт Санкт-Петербург» включает причалы морского торгового, лесного, рыбного и речного портов, нефтяного терминала, судостроительных, судоремонтных и других заводов, морского пассажирского вокзала, речного пассажирского порта, а также причалы Кронштадта, Ломоносова, портовых пунктов Горская, Бронка.

6. Мурманск

Грузооборот в 2017 г.

: 51,7 млн тонн

Мурманский морской торговый порт — морской порт, расположенный на восточном берегу Кольского залива Баренцева моря, крупнейшее транспортное предприятие города Мурманска.

Мурманский порт состоит из трех частей: «Рыбный порт», «Торговый порт» и «Пассажирский».

В последние годы наблюдается тенденция вытеснения «Торговым портом» всех остальных из-за увеличения экспорта каменного угля и ряда других минеральных ресурсов, для приема и хранения которых Мурманск имеет необходимую инфраструктуру.

Значительно уменьшилось поступление рыбы, поскольку ее стало выгоднее поставлять на экспорт, а не внутрь страны. В сентябре 2015 г. в ходе празднования 100-летия предприятия открыт музей порта.

7. «Порт-Кавказ»

Грузооборот в 2017 г

: 35,3 млн тонн

Порт является одним из крупнейших пассажирских портов России за счет паромной переправы в Крым с пропускной способностью около 400 тыс. пассажиров в год.

Порт позволяет принимать железнодорожные паромы, которые, кроме Керчи, курсируют между портом и Варной в Болгарии.

Порт расположен на косе Чушка в Керченском проливе, в Темрюкском районе Краснодарского края России.

8. Ванино

Грузооборот в 2017 г

: 29,2 млн тонн

Порт Ванино — российский морской порт федерального значения в глубоководной бухте Ванина, крупнейший в Хабаровском крае.

Он расположен на северо-западном берегу бухты Ванина в Татарском проливе и на Байкало-Амурской железнодорожной магистрали.

Навигация в порту открыта круглый год. В зимний период, когда акватория бухты покрыта льдом (с января по март), проводка судов осуществляется с помощью ледоколов. Порт работает круглосуточно.

В торговом порту имеется 22 грузовых причала и пирса общей протяженностью более 3 км. Они входят в состав четырёх перегрузочных комплексов и нефтеналивного терминала

9. Туапсе

Грузооборот в 2017 г.

: 26,6 млн тонн

Морской порт Туапсе расположен на Кавказском побережье Черного моря в вершине бухты Туапсе, к юго-востоку от мыса Кодош и включает в себя участки водной поверхности в устьях рек Паук и Туапсе.

В настоящее время морской порт Туапсе — это многоцелевой, открытый для навигации круглый год, осуществляющий работу круглосуточно, обеспечивающий грузовые операции с грузами, включая опасные грузы 3–5, 9 классов опасности, внешнеторговые перевозки нефти и нефтепродуктов, а также навалочных (угля, руды и др.), генеральных грузов, зерна, минеральных удобрений и сельскохозяйственной продукции.

10. Находка

Грузооборот в 2017 г

: 24,2 млн тонн

Порт Находка — российский морской порт федерального значения в заливе Находка и на северо-западном побережье Японского моря.

Входит в крупнейший портово-транспортный узел России на Тихом океане «Восточный — Находка».

Включает морские универсальные и нефтяные терминалы в заливе Находка, а также рыбные терминалы в бухтах Андреева, Подъяпольского, Южно-Морская, Гайдамак, Преображения, Моряк-Рыболов, Назимова, Пяти Охотников, Соколовская, а также в устье реки Опричнинка.

Номенклатура грузов: уголь, нефтепродукты, контейнеры, рефгрузы.

Список доступных портов com с Python



Я ищу простой способ перечислить все доступные порты com на PC.

Я нашел этот метод, но он специфичен для Windows: перечисление последовательных (COM) портов на Windows?

Я использую Python 3 с pySerial на Windows 7 PC.

Я нашел в pySerial API (http://pyserial.sourceforge.net/pyserial_api.html ) функцию serial.tools.list_ports.comports() , которая перечисляет com портов (именно то, что я хочу).

import serial.tools.list_ports
print(list(serial.tools.list_ports.comports()))

Но, похоже, это не работает. Когда мой шлюз USB — COM подключен к PC (я вижу COM5 в Диспетчере устройств), этот порт COM не входит в список, возвращаемый list_ports.comports() . Вместо этого я получаю только COM4, который, кажется, подключен к модему (я не вижу его в разделе COM&LPT Диспетчера устройств)!

Вы знаете, почему это не работает? Есть ли у вас другое решение, которое не является системным?

python pyserial
Поделиться Источник doom     23 августа 2012 в 11:25

9 ответов


  • Как сканировать COM портов в C#?

    Обеспечивает ли C# эффективное средство сканирования доступных портов COM? Я хотел бы иметь раскрывающийся список в своем приложении, в котором пользователь может выбрать один из обнаруженных портов COM. Создание и заполнение выпадающего списка не является проблемой. Мне просто нужно знать, как…

  • Android список доступных устройств serialport/comport

    Я хочу получить список всех доступных портов com устройства Android, чтобы я мог выбрать, на какой порт com я буду отправлять данные. Мне нужен путь к доступным портам com, как так: /dev/ttymxc0 /dev/ttymxc1 /dev/ttymxc2 Как я могу это сделать?



155

Это код, который я использую.

Успешно протестировано на Windows 8.1 x64, Windows 10 x64, Mac OS X 10.9.x / 10.10.x / 10.11.x и Ubuntu 14.04 / 14.10 / 15.04 / 15.10 с Python 2 и Python 3.

import sys
import glob
import serial


def serial_ports():
    """ Lists serial port names

        :raises EnvironmentError:
            On unsupported or unknown platforms
        :returns:
            A list of the serial ports available on the system
    """
    if sys.platform.startswith('win'):
        ports = ['COM%s' % (i + 1) for i in range(256)]
    elif sys.platform.startswith('linux') or sys.platform.startswith('cygwin'):
        # this excludes your current terminal "/dev/tty"
        ports = glob.glob('/dev/tty[A-Za-z]*')
    elif sys.platform.startswith('darwin'):
        ports = glob.glob('/dev/tty.*')
    else:
        raise EnvironmentError('Unsupported platform')

    result = []
    for port in ports:
        try:
            s = serial.Serial(port)
            s.close()
            result.append(port)
        except (OSError, serial.SerialException):
            pass
    return result


if __name__ == '__main__':
    print(serial_ports())

Поделиться tfeldmann     08 января 2013 в 21:38


Поделиться moylop260     12 ноября 2015 в 03:44



20

В основном упоминалось об этом в документации по pyserial https://pyserial.readthedocs.io/en/latest/tools.html#модуль-serial.tools.list_ports

import serial.tools.list_ports
ports = serial.tools.list_ports.comports()

for port, desc, hwid in sorted(ports):
        print("{}: {} [{}]".format(port, desc, hwid))

Результат :

COM1: Коммуникационный порт (COM1) [ACPI\PNP0501\1]

COM7: MediaTek USB порт (COM7) [USB VID:PID=0E8D:0003 SER=6 LOCATION=1-2.1]

Поделиться Ozgur Oz     15 октября 2018 в 02:58



11

Возможное уточнение превосходного ответа Томаса состоит в том, чтобы Linux и, возможно, OSX также попытались открыть порты и вернуть только те, которые можно было бы открыть. Это происходит потому, что Linux, по крайней мере, перечисляет множество портов в виде файлов в /dev/, которые ни к чему не подключены. Если вы работаете в terminal, /dev/tty-это terminal, в котором вы работаете, и открытие и закрытие его может испортить вашу командную строку, поэтому глобус предназначен для этого. Код:

    # ... Windows code unchanged ...

    elif sys.platform.startswith ('linux'):
        temp_list = glob.glob ('/dev/tty[A-Za-z]*')

    result = []
    for a_port in temp_list:

        try:
            s = serial.Serial(a_port)
            s.close()
            result.append(a_port)
        except serial.SerialException:
            pass

    return result

Эта модификация кода Томаса была протестирована только на Ubuntu 14.04.

Поделиться Ngerf     13 июля 2014 в 06:21




8

уточнение ответа moylop260:

import serial.tools.list_ports
comlist = serial.tools.list_ports.comports()
connected = []
for element in comlist:
    connected.append(element.device)
print("Connected COM ports: " + str(connected))

Здесь перечислены порты, существующие в аппаратном обеспечении, в том числе используемые. В списке содержится гораздо больше информации, согласно документации по инструментам pyserial

Поделиться grambo     01 августа 2017 в 18:20



7

однолинейное решение с пакетом pySerial.

python -m serial.tools.list_ports

Поделиться I am Learning…     05 ноября 2018 в 17:03



2

Пожалуйста, попробуйте этот код:

import serial
ports = serial.tools.list_ports.comports(include_links=False)
for port in ports :
    print(port.device)

прежде всего, вам необходимо импортировать пакет для связи с последовательным портом, поэтому:

import serial

затем вы создаете список всех доступных в данный момент последовательных портов:

ports = serial.tools.list_ports.comports(include_links=False)

а затем, пройдя по всему списку, вы можете, например, напечатать имена портов:

for port in ports :
    print(port.device)

Это всего лишь пример того, как получить список портов и распечатать их имена, но есть и другие варианты, которые вы можете сделать с этими данными. Просто попробуйте напечатать разные варианты после

порт.

Поделиться Alexander Lyapin     24 сентября 2018 в 20:27



1

попробуйте этот код

import serial.tools.list_ports
for i in serial.tools.list_ports.comports():
    print(i) 

он возвращается

COM1 - Port de communication (COM1)
COM5 - USB-SERIAL Ch440 (COM5)

если вы просто не будете использовать имя порта для exemple COM1

import serial.tools.list_ports
for i in serial.tools.list_ports.comports():
    print(str(i).split(" ")[0])

он возвращается

COM1
COM5

как в моем случае пы 3.7 64 разрядный

Поделиться Ayoub Boulehfa     19 августа 2020 в 20:23


Поделиться Hip Hip Array     23 августа 2012 в 11:29



Похожие вопросы:


Поиск COM портов

я пишу код (vs 2003, ver 1.1) для перечисления всех портов com, доступных в системе. Теперь я хочу знать, какой из этих портов com подключен к устройству и какой из них доступен. я написал dll в…


Перечисление последовательных (COM) портов на Windows?

Я ищу надежный способ перечислить доступные последовательные порты (COM) на машине Windows. Есть этот пост об использовании WMI , но я хотел бы что — то менее специфичное для .NET-я хочу получить…


Как получить список доступных последовательных портов в Win32?

У меня есть некоторый устаревший код, который предоставляет список доступных портов COM на PC, вызывая функцию EnumPorts() , а затем фильтруя имена портов, начинающиеся с COM. Для целей тестирования…


Как сканировать COM портов в C#?

Обеспечивает ли C# эффективное средство сканирования доступных портов COM? Я хотел бы иметь раскрывающийся список в своем приложении, в котором пользователь может выбрать один из обнаруженных портов…


Android список доступных устройств serialport/comport

Я хочу получить список всех доступных портов com устройства Android, чтобы я мог выбрать, на какой порт com я буду отправлять данные. Мне нужен путь к доступным портам com, как так: /dev/ttymxc0…


Командная Строка Mac-Список Доступных Последовательных Портов?

на моем Mac в настоящее время у меня есть доступные последовательные порты: /dev/tty.usbserial-A700dYoR /dev/cu.usbserial-A700dYoR /dev/tty.Bluetooth-PDA-Sync /dev/cu.Bluetooth-PDA-Sync…


Как получить список доступных последовательных портов на моем ПК с помощью Java?

Я просто запускаю несколько кодов, чтобы получить список доступных портов на моем cmputer, и он возвращает мне false, когда у меня есть 3 com свободных портов. Как мне решить эту проблему? Мои коды:…


Список доступных портов com в меню диалога MFC

Я застрял. У меня есть только небольшой опыт работы с MFC и унаследовал программу MFC от бывшего коллеги. Я хочу добавить список доступных портов com в строку меню, чтобы пользователь мог выбрать…


Список всех портов COM, отображаемых в диспетчере устройств с помощью PowerShell

Я хочу включить выпадающее меню, которое заполняется списком доступных портов COM. Я не могу найти никакого способа легко получить имена доступных портов COM, чтобы поставить их на место COM4,…


Как я могу получить список доступных последовательных портов с помощью модуля ‘serial.tools.list_ports’ python?

Я новичок в python, и мне нужен список доступных последовательных портов, чтобы выбрать один из них в программе. Согласно этому , модуль serial.tools.list_ports может сделать это за меня, выполнив…

Список портов специальных приложений — практически сетевые

Порты специальных приложений   Список

Обмен сообщениями и конференц-связь
Аудио и видео
Игры
Общие серверы
Другое (включая удаленное управление)

  СОВЕТ:  Справочный список определений портов  здесь  если вам интересно ( ПРЕДУПРЕЖДЕНИЕ : это очень длинная страница).


Обмен сообщениями и конференц-связь  

Active Worlds
(Осторожно! Открывает широкий диапазон портов!)

IN      TCP     3000
IN      TCP     5670
IN      TCP     7777
IN       TCP 9-7 100 100

[0000]
Тип=TCP
Перевод=НОРМАЛЬНЫЙ
Порт=5670

[0001]
Тип=TCP
Перевод=НОРМАЛЬНЫЙ
Порт=7777

[0002]
Тип=TCP
Перевод=НОРМАЛЬНЫЙ
Порт=7000-7100

[0003]
Тип=TCP
Перевод=НОРМАЛЬНЫЙ
Порт=3000

AIM Talk
OUT     TCP   4099
IN      TCP     5190

Battlecom
(W UTC OUT! Открывает широкий диапазон портов!)
в UDP 2300 — 2400
в TCP 2300 — 2400
в UDP 47624
в TCP 47624

Телефон собеседника
(Только связь.Без FTP)
IN      UDP    700–701

IP-телефон Calista
ВЫХОД     TCP    5190
ВХОД        UDP    3000

CuSeeMe
(Осторожно! Открывает широкий диапазон портов!)
OUT   UDP   UDP
IN       UDP   1414  [используйте протокол H.323, если доступен] TCP 1503
в TCP 1720 [Использовать протокол H.323, если доступен]
в UDP 1812 1813
в TCP 7640
в TCP 7642
в UDP 7648
в TCP 7648
в TCP 7649 7649
в UDP 24032
в UDP 56800
OUT    UDP    1414 [используйте H.323 Протокол, если они доступны]
OUT UDP 1424 [Использование протокола H.323, если доступно]
OUT TCP 1503
OUT TCP 1720 [Использование протокола H.323, если доступно]
OUT UDP 1812 1813
OUT TCP 7640
OUT TCP 7642
UDP    7648
OUT    TCP    7648
OUT    TCP    7649
OUT    UDP    56800

Delta три ПК на телефон
(следите за! Открывает широкий диапазон портов!)
в TCP 12053 [Использовать протокол Cuuseeme, если имеется]
в TCP 12083
в UDP 12080
в UDP 121207 в UDP 12122
В       UDP  24150 – 24179

DALOPAD
OUT TCP 7175
в UDP 51200 51201
в TCP 51210
в TCP 1584 1585
OUT TCP 8680 8686

DWYCO видеоконференция
(следите за! Открывает широкий портовый ассортимент!)

в UDP 12000 — 16090
в TCP 1024 — 5000
в TCP 6700 — 6702
в TCP 6880

Go2Call
IN         UDP     2090  2091
IN        TCP     2090

Х.323-совместимый видеоплеер,
NetMeeting 2.0, 3.0, видеотелефон Intel
(Осторожно! Открывает широкий диапазон портов!)

Входящие вызовы невозможны   из-за динамического назначения портов NetMeeting.
OUT TCP 17205
В UDP 1720
в UDP 1024 65534 [Используйте протокол H.323, если они доступны]
OUT UDP 1024 65534 [Используйте протокол H.323, если доступно]
в TCP 1024 1502 [Используйте протокол H.323, если доступно]
TCP     1024    1502 [используйте H.323 Протокол Если доступно
в TCP 1504 1730 [Использование протокола H.323, если доступно]
OUT TCP 1504 1730 [Использование протокола H.323, если доступно]
в TCP 1732 65534 [Используйте протокол H.323, если доступно]
OUT TCP 1732 65534 [Использование протокола H.323, если доступно]
OUT TCP 1503 1503
OUT TCP 1731 1731
в TCP 1503 1503
в TCP 1731 1731

Сервер горячей линии
IN        TCP  5500–5503
IN         UDP  5499
Включены порты TCP: 5500–5503 (для стандартного порта горячей линии 5500)

Если вы измените порт по умолчанию, вы должны включить 3 порта после него (так что, если вы выберете 4000, вы должны включить 4000 – 4003)

Включенный порт UDP 5499 требуется только в том случае, если вы хотите указать свой сервер на трекере (поток данных только исходящий, поэтому, если вы хотите отключить привязку к брандмауэру, он будет работать нормально)

ICQ
В ICQ в разделе « Настройки и безопасность », « Настройки » и «Подключения» нажмите « Я за брандмауэром или прокси-сервером », затем нажмите « Настройки брандмауэра ».Затем выберите « У меня нет прокси-сервера SOCKS на моем брандмауэре » или « Я использую другой прокси-сервер ». Нажмите Далее . Нажмите « Использовать следующие порты прослушивания TCP для входящего события » и установите порты TCP с 20000 по 20019 для первого пользователя, с 20020 по 20039 для второго пользователя, с 20040 по 20059 для третьего пользователя и т. д.

OUT   UDP     4000
IN      TCP      20000   20019 для одного пользователя
ИЛИ
IN      TCP     20000   20039 для двух пользователей

ICUII Клиент
(следите за! Открывает широкий портовый диапазон!)

OUT TCP 2019
в TCP 2000 2038
в TCP 2050 2051
в TCP 2069
в TCP 2085
в TCP 3010 3030
OUT TCP 2000 2038
OUT     TCP     2050 2051
OUT     TCP     2069
OUT     TCP     2085
OUT     TCP     3010 3030

ICUII Клиент (версия 4.xx)
(остерегайтесь! Открывает широкий ассортимент порта!)
в TCP 1024 — 5000
в TCP 2000 — 2038
в TCP 2050 — 2051
в TCP 2069
в TCP 2085
Вх.

Интернет-телефон
OUT     UDP     22555

I визит
IN  UDP     9943
IN  UDP     56768

LIVvE
(только для отправки файла пейджера)
IN  UDP     8999

mIRC DCC / IRC DCC
[Страница справки mIRC Proxy/Firewall]
(Осторожно! Открывает широкий диапазон портов!)
IN  TCP     1024 – 5000

mIRC Chat
(IRC-порт обычно 6667)
IN  TCP     6660 – 6669

mIRC IDENT
IN      UDP 113

MSN Messenger
(Осторожно! Открывает широкий диапазон портов!)
ПРИМЕЧАНИЕ. Отключите все программы персонального брандмауэра, такие как BlackIce, ZoneAlarm и т. д.
Порты 6891–6900 позволяют отправлять файлы, порт 6901 предназначен для голосовой связи.
Разрешает голосовую связь, передачу с ПК на телефон, сообщения и полную передачу файлов.
Спасибо Брэду Кингу и Биллу Финчу-младшему

в TCP 6891 — 6900
в TCP 1863
в УДП 1863
в УДП 5190
в УДП 6901
в TCP 6901

Net2Phone 
ВЫХОД     UDP     6801
ВХОД        UDP  6801

Необходимо сопоставить один дополнительный порт UDP и один порт TCP в диапазоне от 1 до 30000.Предлагаются порты 6802 и 6803. Эти порты должны быть сопоставлены в вашем брандмауэре, а затем установлены в клиенте Net2Phone следующим образом:

.

1) Нажмите кнопку «Меню» Net2Phone.
2) Выберите «Настройки».
3) Перейдите на вкладку «Сеть».
4) Введите 6802 для TCP-порта клиента.
5) Введите 6803 для UDP-порта клиента.

PAL Talk [Поддержка Page] [Поддержка]
(следите за! Открывает широкий диапазон портов!)

в UDP 2090 [Voice]
в UDP 2091 [Поток управления]
в TCP 2090 [Передача файлов ]
IN       TCP 2091 


IN       TCP 2095   [передача файлов – более ранние версии]
OUT   TCP 5001 – 50015 [текстовые сообщения]
OUT   TCP 8200 – 8700 [брандмауэр/сетевой режим группового голоса]
OUT   UDP 8200–8700 [брандмауэр/сетевой режим группового голоса]
OUT   UDP 1025–2500 [исходящий голосовой поток и поток управления (настраивается пользователем)]

Последние 2 исходящих порта UDP обычно устанавливаются парами.1024 — 1025, 1026 — 1027 и т. д. Большинству пользователей никогда не приходится устанавливать эти два нижних порта. Они назначаются динамически, если вы оставите два нижних поля равными 0 на вкладке «Настройки порта paltalk». Исходящие порты обычно не представляют проблемы, но они перечислены здесь для пользователей сети, которым может потребоваться ручная настройка для прокси-сервера, сервера NAT или другого аппаратного устройства.

Phonefree
(остерегайтесь! Открывает широкий диапазон портов!)
в УДП 1034 — 1035
в УДП 9900 — 9901
в TCP 1034 — 1035
в TCP 2644
в TCP 8000
Это сопоставление необходимо услышать звук от входящей стороны, исходящий звук будет работать без него.

** В соответствии с phonefree необходимо открыть следующие порты:
8000 TCP Для доступа к серверу
1034 Голосовой вход/выход UDP
1035 Голосовой вход/выход TCP
2644 TCP Персональный коммуникационный центр

Я обнаружил, что диапазон портов 9900-9901 UDP также необходим, но не упоминается в службе поддержки по телефону. Также отключите любые другие программы брандмауэра, которые у вас могут быть запущены. Кажется, что для совершения вызовов ПК-НА-ТЕЛЕФОН должен быть открыт только UDP-порт 9900 (чем меньше портов открыто, тем лучше!).

Polycom ViaVideo H.323
IN         TCP     3230–3235
IN         UDP     3230 – 3235

ПРИМЕЧАНИЕ. Мне нужно было настроить эти порты для исходящих звонков.
Также включите для ViaVideo (под H.323 QoS) «Использовать фиксированные порты» 3230-3235 TCP и UDP

Roger Wilco [страница поддержки]
IN         TCP  3782
IN         UDP  3782
IN         UDP  3783  [необходим только для базовой станции RW]

Говорите свободно
IN         UDP     2074 – 2076

Чат Yahoo Messenger
IN         TCP     5000–5001

Телефон Yahoo Messenger
IN         UDP     5055


Аудио и видео

Audiogalaxy Satellite [обновлено 13.12.00]
(Осторожно! Открывает широкий диапазон портов!)

Camerades
IN      TCP     2047 2048
IN      UDP     2047 2048

GNUtella
IN      TCP     6346
IN      UDP     6346

IStreamVideo2HP
IN      TCP     8076–8077
IN      UDP     8076–8077

KaZaA
IN      TCP     1214

Napster
OUT     TCP     6699
IN      TCP     6699

Сервер QuickTime 4
IN    TCP     6970
IN    UDP     6970  –  7000

Клиент QuickTime 4 и RealAudio на порту 554
(Осторожно! Открывает широкий диапазон портов!)

RealAudio на порту 7070
OUT     TCP     7070
IN      UDP     6970  –  7170

Сервер ShoutCast
IN      TCP     8000–8005


Игры

Чужие против.Predator
(Осторожно! Открывает широкий диапазон портов!)
IN    UDP  80
IN    UDP  2300 – 2400
IN    UDP 8000 – 8999

Anarchy Online (BETA)
IN    TCP 7013
IN    TCP 7500 – 7501
IN    UDP 7013
IN    UDP 7500 – 7501

Звонок Ашерона [страница поддержки] [информация о сопоставлении]
OUT    UDP  9000, 9004, 9008, 9012
IN    UDP  9000, 9001, 9004, 9005, 9012, 9013 7 90 ПРИМЕЧАНИЕ! Вам также может потребоваться открыть MSN Game Zone и порты DX

.

Черно-белый
IN    TCP     2611–2612
IN    TCP     6667
IN    UDP    6500
IN    UDP    27900

Blizzard Battlenet
Это позволяет -1- машине в сети использовать преимущества системы Blizzard BattleNet для игры в онлайн-игры, такие как Diablo II и StarCraft.Порт 6112 необходим как в TCP, так и в UDP для StarCraft и Diablo II, а порт 4000 необходим для Diablo II. Никаких других настроек не требуется.

IN    TCP     4000
IN    TCP     6112
IN    UDP    6112

Bungie.net, Myth, сервер Myth II
IN    TCP     3453

Dark Reign 2
IN    TCP     26214
IN    UDP     26214

Delta Force (клиент и сервер)
OUT UDP 3568
в TCP 3100 3999
OUT TCP 3100 3999
в UDP 3100 3999
UDP 3100 3999

Delta Force 2
IN      UDP  3568
IN      UDP  3569

Elite Force
в UDP 26000
в УДП 26000
в УДП 27500
в UDP 27910
в UDP 27910
в UDP 27960

Примечание
: если сервер находится за тем же маршрутизатором / брандмауэром, что и другие клиенты, то все клиенты должны будут добавлять «+set net_port 27961», «27962» и т. д.к их ярлыкам командной строки. В противном случае они не смогут использовать внутриигровой интернет-браузер. Это связано с тем, что EF использует один и тот же порт (27960) как для клиента, так и для сервера.

Everquest
(Осторожно! Открывает широкий диапазон портов!)

Ф-16, МиГ 29
В    УДП    3862
В    УДП    3863

F-22 молния 3
(следите за! Открывает широкий диапазон портов!)
в UDP 3875
в УДП 4533
в УДП 4534
в УДП 4660 — 4670 (для фон)

F-22 Raptor
IN    UDP    3874, 3875

Fighter Ace II
(Осторожно! Открывается широкий диапазон портов!)
IN    TCP     50000 – 50100

для DX play также откройте следующие порты:
IN    TCP     47624
IN    TCP     2300–2400
IN    UDP     2300–2400

Half Life
IN    UDP  6003
IN    UDP  7002
IN    UDP  27010
IN    UDP  27015
IN    UDP  27025

Сервер Half Life
IN    UDP  27015

Сервер Heretic II
IN    TCP     28910

Hexen II
Каждый компьютер, на котором размещен Hexen II, должен использовать другой номер порта, начиная с 26900 и увеличиваясь на 1.

IN    UDP     26900 (для первого игрока)

KALI
Каждый компьютер, использующий KALI, должен использовать другой номер порта, начиная с 2213 и увеличивая его на 1.

IN    UDP     2213 (для первого игрока)
IN    UDP     6666

Kohan Immortal Sovereigns
Это позволяет вам разместить игру Kohan и показать ее на Gamespy, иначе никто не сможет увидеть вашу игру за пределами вашей локальной сети. Однако только сервер ICS может размещать игры и показывать их.

IN    UDP     3855
IN    UDP     17437
IN    TCP      3855
IN    TCP      17437

Сервер Motorhead
IN    UDP     16000
IN    TCP      16000
IN    TCP      16010–16030
IN    UDP     16010–16130 9000

Порты 16010-16030 — это порты, которые я указал в разделе клиентских портов выделенного сервера MotorHead. Вам необходимо указать клиентские порты, чтобы Motorhead не назначала клиентские порты случайным образом.

MSN Game Zone [страница поддержки] [страница поддержки DX]
(Осторожно! Открывает широкий диапазон портов!)

для DX play также откройте следующие порты:
IN    TCP     47624
IN    TCP     2300–2400
IN    UDP     2300–2400

Need for Speed ​​– Porche
IN    UDP     9442

Need for Speed ​​3 — Hot Pursuit
IN    TCP  1030

Операция FlashPoint

TCP 47624 ~ 47624
TCP 2234 ~ 2234
ОБА 6073 ~ 6073

Outlaws
IN    UDP     5310
IN    TCP      5310

Quake2  (клиент и сервер)
IN    UDP     27910

QuakeIII
Каждый компьютер, играющий в Quake III, должен использовать другой номер порта, начиная с 27660 и увеличивая его на 1.Вам также потребуется сделать следующее:

1. Щелкните правой кнопкой мыши значок QIII.
2. Выберите «Свойства». Добавьте команду Quake III net_port , чтобы указать уникальный порт связи для каждой системы. Поле должно выглядеть следующим образом:  «C:\Program Files\Quake III Arena\quake3.exe» +set net_port 27660 
5. Нажмите OK.
6. Повторите для каждой системы за NAT, добавив единицу к выбранному net_port (27660,27661,27662)

IN    UDP     27660  (для первого игрока)

Rainbow Six (клиент и сервер)
OUT     TCP     2346
IN      TCP     2346

Rogue Spear
OUT     TCP     2346
IN      TCP     2346

Солдат удачи
IN   UDP   28910 – 28915

Starcraft
IN   UDP   6112

STARFLEET Команда
(следить за! Открывает широкий портовый ассортимент!)
в TCP 2300 — 2400
в TCP 47624
в УДП 2300 — 2400
в UDP 47624

SWAT3
Входящий TCP 16639
Входящий UDP 16638

ULTIMA
в TCP 5001-5010 игра
в TCP 7775-7777 Вход
в TCP 8888 патч
в TCP 8800-8900 UO Messenger
в TCP 9999 Patch
в TCP 7875 Uomonitor

Порт 7875 используется не игрой, а UOMonitor, который многие игроки используют для мониторинга состояния сервера.

Unreal  Tournament server
IN    UDP 7777 (порт игрового процесса по умолчанию)
IN    UDP 7778 (порт запроса сервера
IN    UDP 7779+ (UDP 7779+ выделяются динамически для каждого
объектов-помощников UdpLink, включая начальные объекты UdpServerUplin.9007) 7779-7781 и при необходимости добавьте порты
.))
IN    UDP 27900 (запрос сервера, если восходящая линия связи с главным сервером включена.
Некоторые главные серверы используют другие порты, например 27500)
IN    TCP 8080 
(порт 8080 для UT Server Админ.В разделе [UWeb.WebServer] файла server.ini задайте для ListenPort значение 8080 (чтобы совпадало с портом, указанным выше), а для ServerName — IP-адрес, назначенный маршрутизатору от вашего интернет-провайдера. .)

Westwood Online – C&C Tiberian Sun & Dune 2000
Примечание. Westwood Online поддерживает только одного пользователя на общедоступный IP-адрес в любой момент времени. Участник любезно предоставлен квантованным миром
в TCP 4000
в TCP 4000
в UDP 1140 1234
в TCP 1140 1234
OUDP 1140 1234
OUT TCP 1140 1234

ZNES
IN    UDP  7845 [Используйте Quake Translation, если вы можете установить его]


Общие серверы

FTP-сервер в вашей локальной сети
IN    TCP     21 

Почтовый сервер POP3 в вашей локальной сети
IN    TCP     110 

Почтовый сервер SMTP» в вашей локальной сети
IN    TCP     25

Сервер TELNET в вашей локальной сети
IN    TCP     23 

ВЕБ-сервер в вашей локальной сети
IN    TCP     80


Прочее

BAYVPN
OUT     UDP     500

Клиент CITRIX Metaframe / ICA
(Осторожно! Открывает широкий диапазон портов!) попробуйте уменьшить этот диапазон, или вам может понадобиться увеличить его.)

CarbonCopy32  хост в вашей локальной сети
(Осторожно! Открывает широкий диапазон портов!)

IN    TCP     1680
IN    UDP     1023-1679

Сервер электронной почты Deerfield MDaemon
IN    TCP     3000
IN    TCP     3001

Direct Connect
(W atch Out! Открывает широкий диапазон портов!)
IN TCP 375 – 425

FW1VPN
OUT     UDP     259

Хост Laplink
IN    TCP     1547

Lotus Notes Server
IN    TCP     1352

NTP (сетевой протокол времени)
OUT     UDP     123
IN      UDP     123 

pcЛЮБОЙ хост в вашей локальной сети
IN    TCP     5631
IN    UDP     5632

RAdmin (Fama Tech)
IN    TCP     4899

Удаленный Любой
Страница часто задаваемых вопросов
IN    TCP      3999 – 4000
IN    UDP     3996 – 3998

Удаленно везде
IN    TCP      2000

Удаленно возможный сервер
IN    TCP      799

Shiva VPN
(Установите мобильный параметр в клиентском программном обеспечении Shiva VPN как ваш общедоступный IP-адрес.)
OUT   UDP     2233
IN    UDP     2233

Timbuktu Pro
IN   TCP      407
IN    TCP 1417–1420
IN    UDP   407
IN    UDP  1417–1420

Virtual Network Computing (VNC)
IN    TCP     5500
IN    TCP     5800
IN    TCP     5900

Терминал Windows 2000  Сервер
(возможно, также работает для служб терминалов NT)
IN    TCP      3389
IN    UDP     3389

Используемые порты — Руководство пользователя для VMware vSphere

Для компонентов инфраструктуры резервного копирования Veeam Backup & Replication автоматически создает правила брандмауэра для необходимых портов.Эти правила разрешают связь между компонентами.

Important

Некоторые дистрибутивы Linux требуют ручного создания брандмауэра и/или правил безопасности. Подробнее см. в этой статье базы знаний Veeam.

Вы можете найти полный список портов ниже.

Соединения резервного сервера

В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи резервного сервера с компонентами инфраструктуры резервного копирования.

SX


1 9009


1433

Порт используется для связи с Microsoft SQL Server, на котором развернута база данных конфигурации Veeam Backup & Replication (если вы используете экземпляр Microsoft SQL Server по умолчанию).

В зависимости от конфигурации может потребоваться открытие дополнительных портов. Дополнительные сведения см. в Microsoft Docs.


HTTPS TCP

443


Порт по умолчанию Используется для загрузки информации о доступных обновлениях из сервера уведомлений об обновлении Veeam через Интернет .

TCP


443

443

9009

9501


Порт используется локально на сервере резервного копирования для связи между сервисом Veeam Broker и Услуги и компоненты Veeam.

9009




Backup Server

6172

6172

9009


0




3

Backup Server


TCP

3389


Порт по умолчанию используется Услуги удаленного рабочего стола.Если вы используете сторонние решения для подключения к серверу резервного копирования, возможно, потребуется открыть другие порты.

Протокол

Notes

9009

9009

Backup Server

VCENTER SERVER

HTTPS TCP

443

Порт по умолчанию, используемый для подключения к серверу vCenter.

Если вы используете vCloud Director, убедитесь, что вы открыли порт 443 на базовых серверах vCenter.

HTTPS TCP

10443

Порт, используемый для доступа к vCenter Inventory Service (HTTP или HTTPS) и сбора тегов vCenter Server.

Этот порт используется только для связи с vCenter Server 5.x.

Этот порт не требуется для VMware Cloud on AWS.

Сервер ESXi

HTTPS TCP

443

Порт по умолчанию, используемый для подключения к ESXi.

Этот порт не требуется для VMware Cloud on AWS.

TCP

902

Порт, используемый для передачи данных на хост ESXi.

Этот порт не требуется для VMware Cloud on AWS.

vCloud Director

HTTPS TCP

443

Порт по умолчанию, используемый для подключения к vCloud Director.

Другие серверы



3

Microsoft SQL Server Hosting База данных конфигурации Veeam

TCP

DNS-сервер с прямым/обратным разрешением имен всех резервных серверов

UDP

53

Порт, используемый для связи с DNS-сервером.

Veeam Update Notification Server (Dev.veeam.com)

443

Veaeam Nericy Server Update (vbr.butler.veeam.com, autolk.veeam.com)

TCP

Порт по умолчанию используется для автоматического обновления лицензии.

Backup Server




1

0




TCP

TCP

Порт используется для предоставления отдыха в базе данных резервного копирования и репликации Veeam.

9009

3389

Подключения к консоли Veeam Backup & Replication

В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с удаленно установленной консолью Veeam Backup & Replication.

9009

9009
0

2500 до 33001

Протокол

Notes

Veeam Backup & Replication Console

Backup Server

TCP

9392

Порт, используемый консолью Veeam Backup & Replication для подключения к серверу резервного копирования.

TCP

10003

Порт, используемый консолью Veeam Backup & Replication для подключения к серверу резервного копирования только при управлении инфраструктурой Veeam Cloud Connect.

TCP

9396

Порт, используемый процессом Veeam.Backup.UIService для управления соединениями с базой данных.

Veeam Backup & Replication Console

Mount Server (если монтажный сервер не находится на консоли)

TCP

Диапазон по умолчанию как каналы передачи данных.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

Подключения Microsoft Windows Server

В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами Microsoft Windows.

Эти порты должны быть открыты на каждом сервере Microsoft Windows, являющемся компонентом инфраструктуры резервного копирования, или машиной, для которой включена обработка с учетом приложений. Если вы хотите использовать сервер в качестве компонента инфраструктуры резервного копирования, вы также должны открыть порты, которые требуются для роли компонента.

Например, если вы назначаете серверу Microsoft Windows роль резервного прокси-сервера, вы должны открыть порты, перечисленные ниже, а также порты, перечисленные в разделе «Подключения резервного прокси-сервера».

Для сервера Microsoft Windows, который действует как общий файловый ресурс NFS, требуются сетевые порты, перечисленные ниже, а также порты, перечисленные в подключениях к репозиторию NFS. Для сервера Microsoft Windows, который действует как файловый ресурс SMB, требуются сетевые порты, перечисленные ниже, а также порты, перечисленные в подключениях к репозиторию SMB (CIFS).



445

9009

от

Протокол

Notes

9009

Backup Server

Microsoft Windows Server

TCP

Порт, необходимый для развертывания компонентов Veeam Backup & Replication.

Backup Proxy

TCP

6160

Порт по умолчанию, используемый Veeam Installer Service.

Репозиторий резервных копий

TCP

От 2500 до 33001

Используется в качестве диапазона каналов передачи и сбора файлов журнала.

Для каждого соединения TCP, используемого заданием, назначается один порт из этого диапазона.

Сервер шлюза

TCP

6161

Порт службы Veam NFS по умолчанию, на котором запущена служба vPower NFS.

Монтировать сервер

TCP

6162

Порт по умолчанию, используемый Veeam Data Mover.

WAN Accelerator

TCP

49152 до 65535
(для Microsoft Windows 2008 и новее)

Динамический диапазон портов.Дополнительные сведения см. в этой статье Microsoft KB.

Ленточный сервер

1 Этот диапазон портов относится к вновь установленным Veeam Backup & Replication, начиная с версии 10.0, без обновления предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

Подключения к серверу Linux

В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами Linux.

Эти порты должны быть открыты на каждом сервере Linux, который является компонентом инфраструктуры резервного копирования или машиной, для которой вы включаете обработку с учетом приложений. Если вы хотите использовать сервер в качестве компонента инфраструктуры резервного копирования, вы также должны открыть порты, которые требуются для роли компонента.

Например, если вы назначаете серверу Linux роль репозитория резервных копий, вы должны открыть порты, перечисленные ниже, а также порты, перечисленные в разделе «Подключения к репозиторию резервных копий».

Для сервера Linux, который действует как файловый ресурс NFS, требуются сетевые порты, перечисленные ниже, а также порты, перечисленные в подключениях к репозиторию NFS.Для сервера Linux, работающего в качестве общего файлового ресурса SMB, требуются сетевые порты, перечисленные ниже, а также порты, перечисленные в репозитории SMB (CIFS) Connections.

Notes


99

Backup Server



TCP


TCP

22

Порт используется в качестве канала управления с консоли к целевому хосту Linux.

TCP

6162

Порт по умолчанию, используемый Veeam Data Mover.

Вы можете указать другой порт при добавлении сервера Linux в инфраструктуру Veeam Backup & Replication. Обратите внимание, что вы можете указать другой порт только в том случае, если на этом Linux-сервере нет ранее установленного Veeam Data Mover. Дополнительные сведения см. в разделе Указание учетных данных и параметров SSH.

TCP

2500 до 33001

Диапазон портов по умолчанию, используемых в качестве каналов передачи данных.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

Linux Server


Backup Server

TCP

2500-3001

2500 до 33001

Диапазон портов по умолчанию, используемые в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

1 Этот диапазон портов относится к новым установленным Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

Соединения прокси-сервера резервного копирования

В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи прокси-сервера резервного копирования с другими компонентами резервного копирования.

Backup Server

Backup Proxy

9009 9009


0






TCP


6210

6210


Порт по умолчанию, используемый сервисным обслуживанием VSS моментальный снимок VSS во время резервного копирования общего файлового ресурса SMB.






HTTPS


443


по умолчанию VMware Web Service, который можно настроить в настройках VCenter .


49152 до 65535
(для Microsoft Windows 2008 и новее)

TCP

445
1351

445
1351


445
1351

9099
1351


TCP, UDP

111, 2049



0

9


Backup Proxy

TCP

2500-30093

2500 до 33002

от

Протокол

Backup Proxy может быть Microsoft Сервер Windows или Linux.В зависимости от того, какой сервер вы используете, порты, перечисленные в соединениях Microsoft Windows Server или Linux Server Connections, должны быть открыты.

Общение с Backup Server

Связь с серверами VMware

443

Сервер ESXi

TCP

902

Порт VMware по умолчанию, используемый для передачи данных.

Этот порт не требуется для VMware Cloud on AWS.

HTTPS

443

Порт веб-службы VMware по умолчанию, который можно настроить в настройках хоста ESXi. Не требуется, если используется соединение vCenter.

Этот порт не требуется для VMware Cloud on AWS.

Связь с репозиториями резервного копирования

93

Microsoft Windows Server

9009
0

TCP

Динамический диапазон портов.Дополнительные сведения см. в этой статье Microsoft KB.

SMB (CIFS) Share

TCP

портов, используемые в качестве канала передачи из резервной копии Proxy для целевого SMB (CIFS).

Трафик между прокси-сервером резервного копирования и общим ресурсом SMB (CIFS) идет только в том случае, если сервер шлюза не указан явно в настройках репозитория резервных копий SMB (CIFS) (используется параметр Автоматический выбор).

Если сервер шлюза указан явно, трафик проходит между сервером шлюза и общим ресурсом SMB (CIFS). Дополнительные сведения о необходимых портах см. в разделе Сервер шлюза > Общий ресурс SMB (CIFS) ниже в этой таблице.

Общий ресурс NFS

TCP, UDP

111, 2049

Трафик проходит между прокси-сервером резервного копирования и общим ресурсом NFS только в том случае, если сервер шлюза не указан явно в настройках репозитория резервных копий NFS (используется параметр Автоматический выбор).

Если сервер шлюза указан явно, трафик проходит между сервером шлюза и общим ресурсом NFS. Дополнительные сведения о необходимых портах см. в разделе Сервер шлюза > Общий ресурс NFS ниже в этой таблице.

Сервер шлюза

TCP

от 49152 до 65535
(для портов Microsoft Windows 2008 и более поздних версий) 9.01090

0

0

0

0

0

0 Дополнительные сведения см. в этой статье Microsoft KB.

Server
(если сервер шлюза указан явно в SMB (CIFS) Настройки репозитория резервного копирования)

SMB (CIFS) Share

TCP

Порты, используемые в качестве канала передачи от сервера шлюза к целевому общему ресурсу SMB (CIFS).

Dateway Server
(если сервер шлюза явно указывается в настройках репозитории резервного копирования NFS)

NFS Share

портов канал передачи от сервера шлюза к целевому общему ресурсу NFS.

Общение с резервными копиями

Диапазон портов по умолчанию, используемые в качестве каналов передачи для репликации рабочие места.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

1 Порт 135 является необязательным для обеспечения более быстрого развертывания.

2 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

Подключения CDP

В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи компонентов Veeam CDP с другими компонентами резервного копирования.

8

9009 9009

ESXI (Источник)

9009

CDP Proxy (Источник)

TCP

TCP


33033

443

9009

TCP


33032


33032

443

TCP


33034

33034

порта
3


8080


3

8080


3

Порт используется для связи со службой координатора CDP Veeam на сервере резервного копирования.

TCP


33038


0

Backup Server

TCP


90

33034

9009

TCP


90

33034

от

до

Протокол

Notes

33032

Порт по умолчанию, используемый в качестве канала передачи от исходного CDP-прокси.

Хост ESXi (источник)

TCP

33033

Порт, используемый локально для передачи компонентов между хостом/фильтром ESXi.

CDP Proxy (Источник)

CDP Proxy (Target)

TCP

Порт по умолчанию используется в качестве канала передачи к целевому CDP Proxy.

Хост ESXi (исходный и целевой)

TCP

902

90ware011 Порт для передачи данных VM. Используется во время начальной синхронизации.

Сервер vCenter (исходный и целевой)

HTTPS

443

Настройки порта по умолчанию в веб-службе vCenter becanware. Используется во время начальной синхронизации.

CDP Proxy (Target)

ESXI хост (цель)


3

TCP

Порт по умолчанию используется в качестве канала передачи к целевому хосту ESXI.

Хост ESXi (исходный и целевой)

TCP

902

90ware011 Порт для передачи данных VM. Используется во время начальной синхронизации.

Сервер vCenter (исходный и целевой)

HTTPS

443

Настройки порта по умолчанию в веб-службе vCenter becanware. Используется во время начальной синхронизации.

ESXI хост (цель)

TCP

Порт используется локально на целевой хосте ESXI для связи между фильтром ввода-вывода. компонентов во время аварийного переключения.

ESXi Host


Backup Server

TCP

TCP

Backup Server

ESXi Host (Источник и цель)



0

TCP

Порт используется в качестве канала управления.

Прокси-сервер CDP

TCP

6182

Порт, используемый в качестве канала управления.

Резервный сервер

TCP

9509

Порт, используемый локально на сервере резервного копирования для связи между службами и компонентами резервного копирования.

ESXi Host (Источник и цель)

TCP

Порт используется для связи с HTTP-сервером.

CDP Proxy (источник и цель)

Backup Server


0

TCP

Порт используется для связи с HTTP-сервером.

 

Подключения к репозиторию резервных копий

В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с репозиториями резервных копий.Репозитории кэша в резервной копии NAS используют те же сетевые порты, что и репозитории резервных копий.

8


9009

9009


Microsoft Windows Server выполняет роль репозитория / файла резервного копирования server


TCP


2500 до 33001

TCP


2500 до 33001


2500-30093

2500 до 33001

9009

2500 до 33001

9090


0

TCP


2500-3001


9001

от

до

порт

Notes

Backup Proxy

Порты, перечисленные в Microsoft Windows Server Connections, должны быть открыты.

Прокси-сервер резервного копирования

Linux-сервер, выполняющий роль резервного репозитория/файлового сервера

Порты, перечисленные в Linux Server Connections, должны быть открыты.

Backup Proxy



Резервное копирование


TCP

Диапазон портов по умолчанию, используемые в качестве каналов передачи для рабочих мест репликации.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

Backup Backup




TCP


0

TCP

Диапазон портов по умолчанию, используемые в качестве каналов передачи для резервных копий. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.
Порты с 2500 по 3300 используются для заданий резервного копирования, не использующих ускорители глобальной сети.Если задание резервного копирования использует ускорители WAN, убедитесь, что порты, предназначенные для ускорителей WAN, открыты.

Исходное резервное копирование резервного копирования



0

Сервер для хранения объектов

TCP

Диапазон по умолчанию, используемые в качестве каналов передачи для репликации. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

Резервное копирование репозитория резервного копирования / вторичная резервная копия


0

кэш-память в NAS Backup

TCP

Диапазон портов по умолчанию, используемые в качестве каналов передачи для передачи файлов Резервное копирование рабочие места.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

Microsoft Windows Server работает VPOWER NFS Service

Сервер репозитория для резервного копирования с резервным копированием

Диапазон портов по умолчанию используется в качестве каналов передачи во время Мгновенное восстановление, SureBackup или восстановление на уровне файлов Linux.

Для каждого соединения TCP, используемого заданием, назначается один порт из этого диапазона.

1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

Подключения к репозиторию NFS

В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения надлежащей связи с общими ресурсами NFS, добавленными в качестве репозиториев резервных копий.

9009

Microsoft Windows Server Выполнение роли сервера Gateway / Backup Proxy

9009

9099

TCP
UDP

2049

по умолчанию NFS.


0

TCP
UDP


TCP
UDP


111, 2049

от

Протокол

Notes

NFS хранилище резервных копий/общий файловый ресурс

Порты, перечисленные в Microsoft Windows Server Connections, должны быть открыты.

Сервер Linux, выполняющий роль сервера шлюза/резервного прокси-сервера

Репозиторий резервных копий/файловый ресурс NFS

Порты, перечисленные в Linux Server Connections, должны быть открыты.

Сервер шлюз / резервное копирование (Microsoft Windows / Linux)


3

NFS Резервное копирование / файл Share

2049

TCP
UDP

111

Порт, используемый для службы rpcbind.

Dateway Server / Backup Proxy (Microsoft Windows / Linux)

NFS Репортаж / файл Share
(для репозиториев, поддерживающих протокол NFS Версия 3)

Mountdd_Port

Динамический порт, используемый для службы mountd.Может быть назначен статически.

TCP
UDP

statd_port

Динамический порт, используемый для службы statd. Может быть назначен статически.

TCP

lockd_port

Динамический порт TCP, используемый для сервиса lockd. Может быть назначен статически.

UDP

lockd_port

Динамический порт UDP, используемый для сервиса lockd.Может быть назначен статически.

Server / Backup

(указано в настройках репозитория NFS)


3

NFS Резервное копирование / файл Share

Стандартные порты NFS используется в качестве канала передачи от сервера шлюза к целевому общему ресурсу NFS.

Подключения к репозиторию SMB (CIFS)

В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с общими ресурсами SMB (CIFS), добавленными в качестве репозиториев резервных копий.

8

Notes

9009

Microsoft Windows Server Выполнение роли сервера Gateway / Backup Proxy

9009

445
1351

от

до

Протокол

SMB (CIFS) репозиторий резервных копий/общий файловый ресурс

Порты, перечисленные в Microsoft Windows Server Connections, должны быть открыты.

Server / Backup

(Microsoft Windows)

SMB (CIFS) Резервное копирование репозитория


3

TCP

портов, используемых в качестве канала передачи от шлюза сервер к целевому общему ресурсу SMB (CIFS).

1 Порт 135 является необязательным для обеспечения более быстрого развертывания.

Подключения к репозиторию объектного хранилища

В следующей таблице описаны сетевые порты и конечные точки, которые необходимо открыть для обеспечения правильной связи с репозиторием объектного хранилища.

8



TCP


    • * .Amazonaws.com (как для глобальных и государственных регионов)
    • * .Amazonaws.com.Cn (для China Region)

    конечных точек подключения можно найти в этой статье Amazon.



  • 3

    9009 9009

    TCP

    443



    3

    облачных конечных точек:

    • xxx.lob.core.windows.net (для глобального региона)
    • xxx.blob.core.chinacloudapi.cn (для China Region)
    • xxx .blob.core.cloudapi.de (для региона Германии)
    • xxx.blob.core.usgovcloudapi.net (для региона правительства)

    сертификат проверки конечных точек:

    • ocsp.pki.goog
    • pki.goog
    • CRL.PKI.GOOG

    4

    от

    до

    Протокол

    Notes

    Server

    Amazon S3 Объект Склад

    443

    Используется для связи с хранилищем объектов Amazon S3.

    HTTPS

    TCP

    80

    Используется для проверки статуса сертификата.

    Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате.

    9099

    HTTP

    Microsoft Azure Object Code


    0

    TCP

    443

    Используется для связи с хранением объекта Microsoft Azure.

    Учтите, что часть адреса должна быть заменена фактическим URL-адресом учетной записи хранения, который можно найти на портале управления Azure.

    HTTPS

    статус сертификата.

    Примите во внимание следующее:

    • Конечные точки проверки сертификата (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате.
    • Конечная точка *.d-trust.net используется только для Германии.

    HTTP

    Сертификат Конечные точки:

    • ocsp.digicert.com
    • ocsp.msocsp.com
    • * .d-trust.net

    Google Cloud

    TCP

    443

    Используется для связи с Google Cloud Storage.

     

    HTTPS

    Облачные конечные точки:

    Полный список конечных точек подключения можно найти в этой статье Google.

    TCP

    80

    Используется для проверки статуса сертификата.

    Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены. Актуальный список адресов можно найти в самом сертификате.

    http

    IBM Облако Облачного объекта Хранение

    TCP/HTTPS

    Настраивается и зависит от конфигурации устройства

    Используется для связи с IBM Cloud Object Storage.

    S3-совместимое хранилище объектов

    TCP/HTTPS

    Настраивается и зависит от конфигурации устройства

    Дополнительные сведения см. в разделе Хранилище объектов.

    Соединения с внешними репозиториями

    В следующей таблице описаны сетевые порты и конечные точки, которые необходимо открыть для обеспечения надлежащей связи с внешними репозиториями.

    9009


    • * .Amazonaws.com (как для глобальных и государственных регионов)
    • * .Amazonaws.com.Cn (для China Region)

    конечных точек подключения можно найти в этой статье Amazon.



  • 3

    9009 9009

    TCP

    443



    3

    облачных конечных точек:

    • xxx.lob.core.windows.net (для глобального региона)
    • xxx.blob.core.chinacloudapi.cn (для China Region)
    • xxx .blob.core.cloudapi.de (для региона Германии)
    • xxx.blob.core.usgovcloudapi.net (для региона правительства)

    сертификат Конечные точки:

    • OCSP.PKI.GOOG
    • PKI.GOOG
    • CRL.PKI.GOOG

    до

    Протокол

    Порт / Конечная точка

    Notes

    Dateway Server

    Amazon S3 Объект

    TCP

    443

    Используется для связи с хранилищем объектов Amazon S3.

    HTTPS

    TCP

    80

    Используется для проверки статуса сертификата.

    Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате.

    9099

    HTTP

    Microsoft Azure Object Code


    0

    TCP

    443

    Используется для связи с хранением объекта Microsoft Azure.

    Учтите, что часть адреса должна быть заменена фактическим URL-адресом учетной записи хранения, который можно найти на портале управления Azure.

    HTTPS

    статус сертификата.

    Примите во внимание следующее:

    • Конечные точки проверки сертификата (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате.
    • Конечная точка *.d-trust.net используется только для Германии.

    HTTP

    Сертификат Конечные точки:

    • ocsp.digicert.com
    • ocsp.msocsp.com
    • * .d-trust.net

    Google Cloud

    TCP

    443

    Используется для связи с Google Cloud Storage.

     

    HTTPS

    Облачные конечные точки:

    Полный список конечных точек подключения можно найти в этой статье Google.

    TCP

    80

    Используется для проверки статуса сертификата.

    Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены. Актуальный список адресов можно найти в самом сертификате.

    HTTP

    Для получения дополнительной информации см. Внешний репозиторий.

    Подключения к репозиторию хранилища объектов архива

    В следующей таблице описаны сетевые порты и конечные точки, которые необходимо открыть для обеспечения надлежащей связи с репозиториями хранилища объектов, используемыми как часть уровня архива.

    9009

    9009


    22

    22

    22

    22

    22

    22

    22

    22

    22

    22

    22

    22

    7

    443 (по умолчанию

    443 (по умолчанию

    443)



    22

    443


    • * .Amazonaws.com (как для глобальных и государственных регионов)
    • * .Amazonaws.com.Cn (для China Region)

    конечных точек подключения можно найти в этой статье Amazon.




  • 443



    3

    облачных конечных точек:

    • xxx.lob.core.windows.net (для глобального региона)
    • xxx.blob.core.chinacloudapi.cn (для China Region)
    • xxx .blob.core.cloudapi.de (для региона Германии)
    • xxx.blob.core.usgovcloudapi.net (для региона правительства)

    сертификат проверки конечных точек:

    • ocsp.digicert.com
    • ocsp.msocsp.com
    • * .d-trust.net

    от

    Протокол

    Notes

    Amazon EC2 Proxy Appliance

    TCP

    443 (по умолчанию, регулируемый через мастер ледника Amazon S3)


    3

    Если нет выбранного сервера шлюза, сервер VBR будет использоваться в качестве сервера Gateway


    22

    HTTPS

    Облачные конечные точки:

    • Общедоступные/частные IPv4-адреса устройств EC2.

    Microsoft Azure Proxy Appliance



    0

    TCP

    SSH

    HTTPS

    Облачные конечные точки:

    • Общедоступные/частные IPv4-адреса устройств Azure.

    Amazon EC2 Proxy Appliance

    Amazon S3 Объект хранения

    TCP

    443

    Используется для общения с помощью хранения объектов Amazon S3.

    HTTPS

    TCP

    80

    Используется для проверки статуса сертификата.

    Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате.

    HTTP

    Microsoft Azure Proxy Appliance

    Microsoft Azure Object Code

    TCP

    используется для общения с хранилищем объектов Microsoft Azure.

    Часть адреса необходимо заменить фактическим URL-адресом учетной записи хранения, который можно найти на портале управления Microsoft Azure.

    HTTPS

    статус сертификата.

    Конечные точки проверки сертификата (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате.

    Конечная точка *.d-trust.net используется только для Германии.

    HTTP

    для получения дополнительной информации, см. Уровень архива.

    Dell EMC Data Domain System Connections

    24

    Backup Server
    или
    Server

    или

    Протокол

    Port

    Notes

    Dell EMC Data Domain

    TCP

    111

    Порт, используемый для назначения случайного порта для службы mountd, используемой NFS и DDBOOST.Сервисный порт Mountd может быть назначен статически.

    TCP

    2049

    Основной порт, используемый NFS. Можно изменить с помощью команды «nfs set server-port». Команде требуется режим SE.

    TCP

    2052

    Основной порт, используемый NFS MOUNTD. Можно изменить с помощью команды «nfs set mountd-port» в режиме SE.

    Сервер резервного копирования

    Сервер шлюза

    Порты, перечисленные в соединениях сервера шлюза, должны быть открыты.

    Для получения дополнительной информации см. Документы Dell EMC.

    Exagrid Connections

    9009 или

    Server


    или
    Server


    Exagrid

    Port

    Notes

    TCP

    22

    Командный порт по умолчанию, используемый для связи с ExaGrid.

    Сервер резервного копирования

    Сервер шлюза

    Порты, перечисленные в соединениях сервера шлюза, должны быть открыты.

    HPE StageOnce Connections


    9009

    Port

    Notes

    Backup Server
    или
    Server

    HPE StoreOnce

    TCP

    9387

    Командный порт по умолчанию, используемый для связи с HPE StoreOnce.

    9388

    Порт данных по умолчанию, используемый для связи с HPE StoreOnce.

    Сервер резервного копирования

    Сервер шлюза

    Порты, перечисленные в соединениях сервера шлюза, должны быть открыты.

    квантовых DXI Connections


    0

    Backup Server
    или
    Server

    9099

    Quantum DXi

    Port

    Notes

    TCP

    22

    Командный порт по умолчанию, используемый для связи с Quantum DXi.

    Сервер резервного копирования

    Сервер шлюза

    Порты, перечисленные в соединениях сервера шлюза, должны быть открыты.

    Подключения к серверу шлюза

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами шлюза.

    8 9

    9009

    9090

    Backup Server


    445
    1351

    9099
    1351


    TCP, UDP

    111, 2049

    от

    до

    Notes

    Microsoft Windows Server Выполнение роли сервера Gateway

    Порты, перечисленные в Microsoft Windows Server Connections, должны быть открыты.

    Сервер резервного копирования

    Сервер Linux, выполняющий роль сервера шлюза (если сервер шлюза явно указан в настройках хранилища резервных копий NFS)

    Порты, указанные в Linux Server Connections, должны быть открыты.

    Server
    (если сервер шлюза указан явно в SMB (CIFS) Настройки репозитория резервного копирования)

    SMB (CIFS) Share

    TCP

    Порты, используемые в качестве канала передачи от сервера шлюза к целевому общему ресурсу SMB (CIFS).

    Dateway Server
    (если сервер шлюза явно указывается в настройках репозитории резервного копирования NFS)

    NFS Share

    портов канал передачи от сервера шлюза к целевому общему ресурсу NFS.

    1 Порт 135 является необязательным для обеспечения более быстрого развертывания.

    Подключения к серверу подключения

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами подключения.

    8

    9009

    9401


    Порт используется для связи с обслуживанием Veeam Backup.

    9009

    2500 до 33001


    22

    22

    от

    Backup Server

    Mount Server

    Mount Server — это Microsoft Windows server, и он требует, чтобы порты, перечисленные в Microsoft Windows Server Connections, были открыты.

    TCP

    6170

    Порт, используемый для связи с локальной или удаленной службой монтирования.

    Mount Server
    (или машина для работы в Veeam Backup & Replication Console)


    3
    0

    Backup Server


    TCP


    9401

    Mount Server
    (или машина работает на веревенике и репликации)



    0

    Резервное копирование репозитория

    TCP

    Диапазон портов по умолчанию, используемые для связи с резервный репозиторий.

    Mount Server

    Appliance

    TCP

    TCP

    по умолчанию SSH-порт используется в качестве канала управления.

    TCP

    от 2500 до 33001

    Диапазон портов по умолчанию, используемый для связи с устройством.

    Монтировать сервер

    Гостевая ОС ВМ

    Порты, перечисленные в разделе Подключения к гостевой ОС ВМ, должны быть открыты.

    1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

    Microsoft Windows Server работает VPOWER NFS Service Connections

    Backup Server


    TCP
    UDP

    0

    111

    111


    Стандартный порт, используемый портом Mapper Service.

    9009 9099

    2500 до 33001

    PORT

    Notes

    Microsoft Windows сервер с запущенной службой vPower NFS

    TCP

    6160

    Порт по умолчанию, используемый службой установки Veeam.

    TCP

    6161

    Порт по умолчанию, используемый службой Veeam vPower NFS.

    ESXI-хост


    Microsoft Windows Server работает VPOWER NFS Service

    TCP
    UDP

    1058+ или 1063+

    Порт подключения по умолчанию.Номер порта зависит от того, где находится служба vPower NFS:

    • 1058+: если служба vPower NFS расположена на резервном сервере.
    • 1063+: если служба vPower NFS расположена на отдельном компьютере с Microsoft Windows.

    Если порт 1058/1063 занят, будут использоваться последующие номера портов.

    TCP
    UDP

    2049+

    Стандартный порт NFS. Если порт 2049 занят, будут использоваться последующие номера портов.

    Резервный репозиторий или
    шлюз сервер, работающий с репозитором резервного копирования

    Microsoft Windows Windows работает VPOWER NFS Service

    TCP

    Диапазон портов по умолчанию, используемые в качестве передачи каналы во время мгновенного восстановления, SureBackup или восстановления на уровне файлов Linux.

    Для каждого соединения TCP, используемого заданием, назначается один порт из этого диапазона.

    1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

    Подключение вспомогательных приборов (Multi-OS FLR)


    Notes

    9009

    TCP


    22


    TCP


    22


    0

    Helper Appliance


    Restup Repository


    2500 до 33001

    2500 до 33001

    9099

    TCP


    22

    22

    Порт используется в качестве канала связи с монтажного сервера к прибору Multi-OS процесс восстановления.

    Port

    Backup Server

    устройство

    TCP

    22

    Порт, используемый в качестве канала связи между сервером резервного копирования и вспомогательным устройством в процессе восстановления на уровне файлов с несколькими ОС.

    TCP

    2500 до 33001

    Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

    Гостевая ОС ВМ

    TCP

    22

    Порт, используемый в качестве канала связи в процессе восстановления гостевой ОС с файловым сервером резервного копирования

    TCP

    2500 до 33001

    Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

    Helper Appliance


    VM Guest OS


    TCP

    Порт используется в качестве канала связи от Helper Appliance на VM Guest OS — процесс восстановления уровня.

    TCP

    20

    [Если используется опция FTP] Порт по умолчанию, используемый для передачи данных.

    TCP

    2500 до 33001

    Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

    VM Guest OS


    TCP

    Порт используется в качестве канала связи от гостевой ОС VM к прибору вспомогательного оборудования во время Multi-OS процесс восстановления уровня.

    TCP

    21

    [Если используется опция FTP] Порт по умолчанию, используемый для сообщений управления протоколом.

    TCP

    2500 до 33001

    Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

    TCP

    Диапазон портов по умолчанию, используемые в качестве каналов передачи данных.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

    Mount Server

    HELPER EMPLICE


    TCP

    TCP

    2500 до 33001

    Диапазон портов по умолчанию, используемых в качестве каналов передачи данных.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

    1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

    SureReppla Recovery Verication Conceptions

    Notes


    9

    SX

    9009
    9

    80993


    Порт используется для VMS в виртуальном лаборатории доступа к Интернету.

    Port

    Backup Server


    VCENTER SERVER

    HTTPS TCP

    443

    Порт по умолчанию, используемый для подключения к серверу vCenter.

    Сервер ESXi

    HTTPS TCP

    443

    Порт по умолчанию, используемый для подключения к ESXi.
    Не требуется, если используется соединение vCenter.

    Прокси-устройство

    TCP

    443

    Порт, используемый для связи с прокси-устройством в виртуальной лаборатории.

    22

    Порт, используемый для связи с прокси-устройством в виртуальной лаборатории.

    Приложения на виртуальных машинах в виртуальной лаборатории. Например, чтобы проверить DC, Veeam Backup & Replication проверяет порт 389 на наличие ответа.

    Интернет-прокси-сервер


    3

    VMS в виртуальной лаборатории


    0

    HTTP

    8080

     

    Подключения ускорителя глобальной сети

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения надлежащей связи между ускорителями глобальной сети, используемыми в заданиях резервного копирования и репликации.


    9009


    2500-3001

    2500-3001


    3


    6164

    6164

    от

    Протокол

    Notes

    Backup Server

    WAN Accelerator
    (Источник и цель)

    Ускоритель WAN — это сервер Microsoft Windows, и он требует, чтобы порты, перечисленные в соединениях Microsoft Windows Server, были открыты.

    TCP

    6160

    Порт по умолчанию, используемый службой установки Veeam.

    TCP

    6162

    Порт по умолчанию, используемый Veeam Data Mover.

    TCP

    6164

    Порт управления для вызовов RPC.

    WAN Accelerator
    (Источник и цель)

    Резервное копирование
    (Источник и цель)

    TCP

    Диапазон портов по умолчанию, используемые в качестве передачи данных каналы.Для каждого TCP-соединения, используемого заданием, динамически выбирается один порт из этого диапазона.

    WAN Accelerator


    WAN ускоритель

    9009

    TCP

    Контрольный порт для RPC вызовы.

    TCP

    6165

    Порт по умолчанию, используемый для передачи данных между ускорителями глобальной сети. Убедитесь, что этот порт открыт в брандмауэре между сайтами, на которых развернуты ускорители глобальной сети.

    1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

    Подключения к ленточному серверу

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с ленточными серверами.

    9009

    от

    Протокол

    Notes

    Backup Server

    ленточный сервер

    ленточный сервер — это Microsoft Windows server, и он требует, чтобы порты, перечисленные в Microsoft Windows Server Connections, были открыты.

    TCP

    6166

    Порт управления для вызовов RPC.

    TCP

    2500 до 33001

    Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.

    Ленточный сервер

    Репозиторий резервных копий, сервер шлюза или прокси-сервер

    Ленточный сервер — это сервер Microsoft Windows, для которого необходимо открыть порты, перечисленные в Microsoft Windows Server Connections.

    1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

    Подключения к серверу NDMP

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами NDMP.

    9009 9009


    Server


    NDMP Server

    NDMP


    1000093

    10000

    от

    порт

    Notes

    Порт, используемый для передачи данных между компонентами.

    Dell EMC VNX (E) Складские соединения



    9

    TCP


    3260

    до

    Протокол

    порт

    Notes

    Backup Server

    Файл VNX

    SSH

    22

    Командный порт по умолчанию, используемый для связи с файлом VNX через SSH.

    Блок VNX

    HTTPS

    443

    Порт по умолчанию, используемый для связи с блоком Dell EMC.

    VNXe

    HTTPS

    443

    Порт по умолчанию, используемый для связи с Dell EMCe и отправки вызовов REST API EMCe.

    Backup Proxy


    VNX Block

    VNXE

    VNXE


    0

    TCP

    по умолчанию ISCSI целевой порт.

    Файл VNX

    VNXe

    TCP, UDP

    Стандартный 2049, 119 0
    90.9 портов Порт 111 используется службой сопоставления портов.

    HPE 3PAR Storeserv Storage Connections

    Port

    9009

    9009

    TCP


    90

    3260


    по умолчанию Target iscsi.

    Notes

    Backup Server

    HPE 3PAR Система хранения StoreServ

    HTTP

    8008

    Порт по умолчанию, используемый для связи с HPE 3PAR StoreServ по протоколу HTTP.

    HTTPS

    8080

    Порт по умолчанию, используемый для связи с HPE 3PAR StoreServ по HTTPS.

    SSH

    22

    Командный порт по умолчанию, используемый для связи с HPE 3PAR StoreServ через SSH.

    Backup Proxy



    0

    HPE 3PAR Storeserv System

    TCP

    Port

    Notes


    9


    9

    Backup Server


    HPE Левая система хранения

    SSH

    16022

    Командный порт по умолчанию, используемый для связи с HPE Lefthand.

    Backup Proxy


    0

    HPE LEFTHAND SYSTEM



    0

    TCP

    TCP


    0

    3260


    90

    по умолчанию Target iscsi.

    HPE Nimble Storage Connections


    9009

    9009 9009

    Backup Server

    TCP


    0

    3260


    по умолчанию ISCSI Target Port.

    Протокол

    Port

    Notes

    HPE Nimble system

    TCP

    5392

    Командный порт по умолчанию, используемый для связи с HPE Nimble (используется для Nimble OS 2.3 и позже).

    Backup Proxy

    HPE Nimble System

    TCP

    IBM Spectrum Virtualize Connections


    Backup Server


    Система хранения IBM Spectrum Virtualize

    9009

    TCP


    3260


    по умолчанию ISCSI целевой порт.

    до

    Протокол

    Port

    Notes

    SSH

    22

    Командный порт по умолчанию, используемый для связи с IBM Spectrum Virtualize через SSH.

    Backup Proxy

    IBM Spectrum Virtualize System


    TCP

    NetApp Data Ontap Соединения для хранения



    2049, 111

    Port

    Notes

    Backup Server

    NetApp Data Система хранения ONTAP

    HTTP

    80

    Командный порт по умолчанию, используемый для связи с NetApp Data ONTAP через HTTP.

    HTTPS

    443

    Командный порт по умолчанию, используемый для связи с NetApp Data ONTAP через HTTPS.

    Backup Proxy


    NetApp Data Ontap Схема хранения

    TCP, UDP

    Стандартные порты NFS. Порт 111 используется службой сопоставления портов.

    TCP

    3260

    Целевой порт iSCSI по умолчанию.

    Подключения интегрированной системы Universal Storage API

    В следующих таблицах описаны сетевые порты, которые необходимо открыть для обеспечения надлежащей связи с интегрированными системами Universal Storage API:

    Протокол

    0



    Datacore SansyMphony System

    HTTPS

    443

    443

    Комадный порт по умолчанию используется для связь с DataCore SANsymphony через HTTPS.

    Backup Proxy


    Datacore SansyMphony System

    TCP

    TCP

    326093

    по умолчанию ISCSI целевой порт.

    Dell EMC SC Series / Compellent

    Port


    9

    Backup Server



    Dell Система хранения EMC серии SC

    9009

    35993
    90

    3260


    по умолчанию ISCSI целевой порт.

    Протокол

    Notes

    HTTPS

    3033

    Командный порт по умолчанию, используемый для связи с Dell EMC серии SC по протоколу HTTPS.

    Backup Proxy


    Dell EMC SC SEM SERVICE SYSTEM

    TCP

    Fujitsu Ethernus DX / AF Connections

    9009

    Backup Server

    TCP


    3260


    по умолчанию ISCSI целевой порт.

    Port

    Notes

    Fujitsu Система хранения ETERNUS DX/AF

    SSH

    22

    Командный порт по умолчанию, используемый для связи с Fujitsu ETERNUS DX/AF через SSH.

    Backup Proxy

    Система хранения Fujitsu Eternus DX / AF

    TCP

    Infinidat Infinibox Connections


    9


    9

    Backup Server


    Infinidat Infinibox System

    9009

    TCP


    90

    3260

    Port

    Notes

    HTTPS

    443

    Командный порт по умолчанию, используемый для связи с INFINIDAT InfiniBox через HTTPS.

    Backup Proxy

    Infinidat Infinibox СИСТЕМА 10010

    TCP

    по умолчанию ISCSI Target Port.

    Huawei Oceanstor Connections


    9

    Port


    Huawei система хранения Oceanstor

    9009

    TCP


    по умолчанию Target iscsi.

    Протокол

    Notes

    Backup Server

    HTTPS

    8080

    Порт по умолчанию, используемый для связи с Huawei OceanStor через HTTPS.

    Backup Proxy



    0

    Huawei Oceanstor System Aceanstor

    TCP

    3260

    NetApp Soldfire / HCI Connections

    Notes

    Notes

    9009

    Backup Server


    NetApp Solidfire Система хранения /HCI

    39993
    0

    3260

    0

    по умолчанию ISCSI Target Port.

    до

    Port

    HTTPS

    443

    Командный порт по умолчанию, используемый для связи с NetApp SolidFire/HCI через HTTPS.

    Backup Proxy

    NetApp Soldfire / HCL System

    TCP

    Чистое хранение Flasharray Соединения


    9009

    TCP


    90

    3260


    по умолчанию Target iscsi.

    до

    Port

    Notes

    Backup Server

    Чистое хранение Flasharray system

    HTTPS

    443

    Командный порт по умолчанию, используемый для связи с Pure Storage FlashArray по HTTPS.

    Backup Proxy

    Чистое хранение Flasharray System

    TCP

    TINTRI Intelliflash / Western Digital / Tegile




    9

    9993 9009

    9009

    TCP


    0

    3260


    по умолчанию Target Port.

    0 90 портов NFS. Порт 111 используется службой сопоставления портов.

    до

    Protocol

    Port

    Notes

    Backup Server

    Система Tintri IntelliFlash.

    TINTRI Intelliflash System

    TCP

    Система Tintri IntelliFlash

    TCP, UDP

    2049, 111

     

     

    Соединения с гостевой ОС ВМ

    Соединения с непостоянными компонентами среды выполнения

    постоянные компоненты среды выполнения, развернутые внутри гостевой ОС виртуальной машины для обработки и индексирования с учетом приложений.


    TCP


    TCP


    TCP


    TCP


    22

    TCP


    443

    443

    Порт по умолчанию используется для подключений к хосту Esxi.
    [Для VMware vSphere до 6.5] Не требуется, если используется соединение vCenter. В VMware vSphere версии 6.5 и более поздних версиях порт 443 требуется веб-службам VMware.

    от

    Протокол

    Notes

    Backup Server

    93

    Linux VM Guest OS

    TCP

    Порт SSH по умолчанию, используемый в качестве канала управления.

    Прокси-сервер взаимодействия с гостем

    TCP

    6190

    Порт, используемый для связи с прокси-сервером взаимодействия с гостем.

    TCP

    6290

    Порт, используемый в качестве канала управления для связи с прокси-сервером взаимодействия с гостем.

    TCP

    445

    Порт, используемый в качестве канала передачи.

    Гостевое взаимодействие Proxy


    3

    ESXI Server

    TCP

    Сетевые порты, описанные в таблице ниже, НЕ требуются при работе в бессетевом режиме через веб-сервисы VMware VIX/vSphere.

    гостевой взаимодействие Proxy
    или
    Mount Server

    VM Guest OS


    0

    гостевой взаимодействие Proxy
    или
    гостевой сервер

    2500 до 33003

    2500 до 33003

    от

    Протокол

    Notes

    Microsoft Windows VM Guest OS

    TCP

    445
    1351

    Порты, необходимые для развертывания процесса координации среды выполнения на гостевой ОС ВМ.

    TCP

    от 49152 до 65535 (для Microsoft Windows 2008 и новее) через VIX API).2

    Дополнительные сведения см. в этой статье базы знаний Майкрософт.

    TCP

    6167

    [Для доставки журналов Microsoft SQL] Порт, используемый для подготовки базы данных и сбора журналов.

    Гостевая ОС Linux VM

    TCP

    22

    Порт SSH по умолчанию, используемый в качестве канала управления

    TCP

    Диапазон портов по умолчанию, используемые в качестве каналов передачи для перевозки журнала.

    Для каждого соединения TCP, используемого заданием, назначается один порт из этого диапазона.

    1 Порт 135 является необязательным для обеспечения более быстрого развертывания.

    2 Если вы используете параметры брандмауэра Microsoft Windows по умолчанию, вам не нужно настраивать динамические порты RPC: во время установки Veeam Backup & Replication автоматически создает правило брандмауэра для процесса выполнения. Если вы используете настройки брандмауэра, отличные от настроек по умолчанию, или обработка с учетом приложений завершается сбоем с ошибкой «Ошибка вызова функции RPC», вам необходимо настроить динамические порты RPC. Дополнительные сведения о том, как настроить динамическое выделение портов RPC для работы с брандмауэрами, см. в этой статье Microsoft KB.

    3 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.

    Соединения с компонентами постоянного агента

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи сервера резервного копирования с компонентами постоянного агента, развернутыми внутри гостевой ОС виртуальной машины, для обработки и индексирования с учетом приложений.

    9009 9009

    от

    Протокол

    Notes

    гостевого взаимодействия Proxy
    или
    Mount Server

    VM Guest OS

    TCP

    6160, 11731

    Порт по умолчанию и порт аварийного переключения, используемые службой установки Veeam.

    TCP

    6167

    Порт, используемый Veeam Log Shipping Service для сбора и передачи журналов.

    TCP

    6173
    2500

    Порты, используемые Veeam Guest Helper для обработки гостевой ОС и восстановления на уровне файлов.

    Соединения Veeam U-AIR

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи мастеров U-AIR с другими компонентами.

    8

    9009


    U-Air Wizards


    Veeam Backup Enterprise Manager


    TCP

    от

    Протокол

    Notes

    9394

    Порт по умолчанию, используемый для связи с Veeam Backup Enterprise Manager.Можно настроить во время установки Veeam Backup Enterprise Manager.

    Azure Proxy Connections

    Notes


    9009



    0

    Backup Server / Резервное копирование репортажа

    9009
    3

    Port

    Azure прокси

    TCP

    443

    Порт управления и передачи данных по умолчанию, необходимый для связи с прокси-сервером Azure.Порт должен быть открыт на резервном сервере и резервном репозитории, где хранятся резервные копии ВМ.

    Порт по умолчанию — 443, но вы можете изменить его в настройках прокси-сервера Azure. Подробнее см. Указывать учетные данные и транспортный порт

    Azure Helper Appliance Connections

    до

    протокол

    порт

    Notes

    Сервер резервного копирования

    Вспомогательное устройство Azure

    TCP

    22

    Порт, используемый в качестве канала связи с прокси-устройством в процессе восстановления в Azure 900 измените его во время развертывания вспомогательного устройства.

    Подробнее см. в разделе Настройка вспомогательных устройств.

    Azure Stag Connections

    Notes


    9009

    9090

    Backup Server


    Azure Stack

    Port

    HTTPS

    443, 30024

    Порт управления и передачи данных по умолчанию, необходимый для связи с Azure Stack.

    Соединения прокси-приборов (Восстановление к Amazon EC2, Google Cloud)


    до

    Протокол

    Port

    Notes

    Backup server/Репозиторий резервных копий

    Прокси-устройство

    TCP

    22

    Порт, используемый в качестве канала связи с прокси-устройством Amazon EC2 или Google Cloud для восстановления.

    TCP

    443

    Порт перенаправителя по умолчанию. Вы можете изменить порт в настройках прокси-устройства. Дополнительные сведения см. в разделе Указание прокси-устройства при восстановлении в Amazon EC2 и восстановлении в Google Cloud.

    Подключения к контроллеру домена Microsoft Active Directory во время восстановления элемента приложения

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи сервера резервного копирования с виртуальной машиной Microsoft Active Directory во время восстановления элемента приложения.

    8

    Протокол

    Notes

    0

    Backup Server

    11 Microsoft
    Active Directory VM Guest OS

    TCP

    135

    Порт, необходимый для связи между контроллером домена и сервером резервного копирования.

    TCP,
    UDP

    389

    Подключения LDAP.

    TCP

    636, 3268, 3269

    Подключения LDAP.

    TCP

    от 49152 до 65535 (для Microsoft Windows 2008 и новее) сети, а не через VIX API)1. Дополнительные сведения см. в этой статье Microsoft KB.

    1 Если вы используете параметры брандмауэра Microsoft Windows по умолчанию, вам не нужно настраивать динамические порты RPC: во время установки Veeam Backup & Replication автоматически создает правило брандмауэра для процесса выполнения. Если вы используете настройки брандмауэра, отличные от настроек по умолчанию, или обработка с учетом приложений завершается сбоем с ошибкой «Ошибка вызова функции RPC», вам необходимо настроить динамические порты RPC. Дополнительные сведения о том, как настроить динамическое выделение портов RPC для работы с брандмауэрами, см. в этой статье Microsoft KB.

    Подключения к серверу Microsoft Exchange во время восстановления элемента приложения

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи сервера резервного копирования Veeam с системой Microsoft Exchange Server во время восстановления элемента приложения.

    9009

    Подключение

    от

    порт

    Notes

    Backup Server

    Microsoft Exchange 2003/2007 CAS Server

    TCP

    80, 443

    Соединения WebDAV.

    Microsoft Exchange 2010/2013/2016/2019 Сервер CAS

    TCP

    443

    3 Веб-службы Microsoft Exchange 00

    Подключения к Microsoft SQL Server во время восстановления элемента приложения

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи сервера резервного копирования с системой гостевой ОС виртуальной машины во время восстановления элемента приложения.

    8

    9009


    Microsoft
    SQL VM Guest OS


    90

    TCP

    от

    Протокол

    Notes

    Backup Server

    1433,
    1434 и другие

    Порт, используемый для связи с Microsoft SQL Server, установленным внутри виртуальной машины.

    Номера портов зависят от конфигурации вашего сервера Microsoft SQL.Дополнительные сведения см. в Microsoft Docs.

    Подключения к SMTP-серверу

    В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи резервного сервера с SMTP-сервером.

    от

    Notes

    9009

    Backup Server


    0

    SMTP-сервер


    TCP


    25

    Порт, используемый SMTP-сервером.


    Veeam Backup Enterprise Manager Connections

    Veeam Backup Enterprise Manager Connections

    Veeam Close Connection Connections

    Veeam Cloud Connection Connections

    Veeam Connect для Microsoft Windows Connections Connections

    Veeam для Linux Connections

    Veeam Agent for Mac Connections

    Veeam Plug-ins for Enterprise Applications Connections

    Internet Connections

    Если вы используете прокси-сервер HTTP(S) для доступа в Интернет, убедитесь, что параметры WinHTTP правильно настроены в Microsoft Windows машин с компонентами инфраструктуры резервного копирования Veeam.Сведения о настройке параметров WinHTTP см. в Microsoft Docs.

    Примечание

    Арендаторы не могут получить доступ к компонентам инфраструктуры Veeam Cloud Connect через прокси-серверы HTTP(S). Информацию о поддерживаемых протоколах для Veeam Cloud Connect см. в разделе «Используемые порты» в руководстве по Veeam Cloud Connect.

    Коды портов: список и поиск кодов международных морских портов

    Используйте этот список кодов портов, чтобы найти LOCODE, названия портов и коды морских портов для международных морских портов.

    Поиск кода порта

    Нажмите, чтобы встроить виджет грузовых перевозок на свой сайт.

     

    Поиск по кодам портов и именам портов

    Как использовать код морского порта и поисковик кода порта?

    Пользоваться этим локатором кода морского порта так же просто, как пользоваться Google Maps. Включены как морские порты, так и аэропорты. Выполните поиск по названию порта, коду морского порта или городу, и вы сразу же увидите порт на карте. При нажатии на порт будет отображаться конкретная информация, такая как код порта, регион, широта/долгота и другие ключевые моменты.

    Хотите определить больше портов в определенной области? Увеличьте масштаб региона или найдите определенный город, штат или страну, чтобы найти их местные морские порты (значок якоря) и аэропорты (значок самолета). Если вы уже выбрали морские или авиаперевозки, вы можете сузить область поиска, сняв флажок «Морские порты» или «Аэропорты» в правом верхнем углу карты.

    Нажмите здесь, если вы предпочитаете больше внимания уделять аэропортам и их кодам.

    Коды морских портов

    Любому месту, используемому в международной торговле и транспорте, включая морские порты, аэропорты и другие внутренние пункты назначения, присваивается код.

    Эта структура используется большинством крупных судоходных компаний и экспедиторов. Эти коды появляются в коносаментах, счетах-фактурах и контрактах, чтобы убедиться, что все стороны в цепочке поставок согласованы.

    Коды международных портов

    Как и в случае с кодами Гармонизированного расписания, ООН играет решающую роль в стандартизации. В 1981 году Европейская экономическая комиссия Организации Объединенных Наций (ЕЭК ООН) в сотрудничестве с другими крупными торговыми и транспортными организациями инициировала основу для содействия мировой торговле.Это превратилось в то, что сегодня известно как LOCODE — код торговых и транспортных мест. База данных по-прежнему ведется ЕЭК ООН и в настоящее время включает более 103 030 местоположений в 249 странах.

    Код каждого международного аэропорта и морского порта состоит из пяти символов. Что касается розовой нумерации на схеме:

    .
    1. Страна: Это стандартные коды стран, присвоенные Международной организацией по стандартизации. В приведенном выше примере страна «Китай» указана с помощью «CN.
    2. Идентификатор порта/аэропорта: Эти символы обозначают местоположение в указанной стране. В приведенном выше примере указано «Шэньян». В таких странах, как США, где превышено количество возможных комбинаций из трех букв, используются числовые цифры.

    В чем разница между крупными и второстепенными портами?

    Знание того, где расположены крупнейшие порты мира, позволяет повысить эффективность и экономичность доставки. Например, для некоторых типов грузов может потребоваться доступ к железным и автомобильным дорогам, таможенным постам или погрузочно-разгрузочному оборудованию, которого нет в небольших региональных портах.Кроме того, грузовые перевозки имеют тенденцию к более крупным судам, поскольку возможность вместить больше груза обычно означает более низкие цены. Таким перевозчикам требуются более крупные порты, и фактически они часто обходят более мелкие порты из-за перегруженности и задержек с обработкой контейнеров.

    Однако, несмотря на то, что для определенных нужд судоходства необходимы более крупные порты, малые и средние порты также имеют множество преимуществ:

    1. Небольшие порты обычно имеют тесные связи с местным городом, что может означать более легкий доступ и другие логистические преимущества.
    2. Несколько небольших портов адаптировались к некоторым рыночным вызовам, упомянутым выше, сосредоточившись на нишевых областях или товарах, предлагая конкурентное преимущество.
    3. Самые загруженные порты мира обычно ранжируются по тоннажу грузов и объему контейнерных перевозок. Однако, несмотря на то, что некоторые местные порты могут занимать низкие позиции в глобальном масштабе, на самом деле они могут иметь значительный масштаб и пропускную способность по сравнению с региональными показателями.

    Какие существуют типы портов?

    Хотя термин «морской порт» охватывает большинство объектов, обслуживающих морские суда, есть несколько типов, которые стоит понимать:

    • Внутренний порт расположен на озере, реке или канале с выходом к океану, что позволяет судам разгружать груз ближе к внутреннему пункту назначения.
    • Сухой порт — это внутренний объект, непосредственно связанный с морским портом автомобильным или железнодорожным транспортом.
    • Порт с теплой водой — это порт, в котором зимой вода не замерзает, что делает их доступными круглый год.

    Морские порты можно разделить на два основных типа: круизные порты, для коммерческих пассажиров и грузовые порты. Затем грузовые порты можно разделить на порты для массовых грузов (также известные как порты для массовых грузов), которые обрабатывают товары, которые необходимо загружать навалом или по отдельности, и контейнерные порты, которые обрабатывают любые товары, которые необходимо отправить в контейнере.Большинство грузовых портов могут обрабатывать все типы грузов, но стоит убедиться, что вы не имеете дело с портом, в котором действуют особые правила в отношении того, что можно ввозить, что может повлиять на ваш груз.

    Чтобы узнать больше об основных терминах фрахта, ознакомьтесь с нашим Глоссарием терминов фрахта.


    Готовы получать расценки на грузовые перевозки в режиме реального времени?


    Когда мне понадобится аэропорт и когда мне понадобится морской порт?

    Как авиаперевозки, так и морские перевозки имеют свои плюсы и минусы.

    • Хотя авиаперевозки быстрее и надежнее, чем морские перевозки, они также дороже (для грузов весом более 500 кг) и предлагают значительно меньшую вместимость для товаров, чем грузовые суда.
    • Морские перевозки более подвержены задержкам.
    • Больше продуктов ограничено как опасный груз на самолетах, чем на контейнеровозах.
    • Морские пути могут столкнуться с пиратскими угрозами, а самолеты могут столкнуться с отказом двигателя, хотя вероятность того, что это произойдет, крайне мала.
    • Выбросы CO2 намного выше при авиаперевозках.

    В конечном счете, решение о том, какой из них больше соответствует вашим потребностям в доставке, будет зависеть от личных требований. Каков твой бюджет? Сколько товаров вы отправляете? Как быстро должен прибыть ваш груз?

    Расположение порта также может сыграть роль в вашем решении, поскольку доступность портов отправления и назначения повлияет на ваши расходы на фрахт.Если поблизости нет аэропорта, но есть местный порт, который обрабатывает грузы, вы можете пересмотреть свой маршрут доставки.

    Щелкните здесь для получения дополнительной информации о морских перевозках.

    Список кодов портов Первые 10

    Коды самых загруженных и крупнейших морских портов мира по объему грузов:

    1. CNSHA: Шанхай, Китай; 33,62 млн TEU (двадцатифутовый эквивалент)
    2. СГСИН: Сингапур; 32,63 млн TEU:
    3. CNSZX: Шэньчжэнь, Китай; 23.28 миллионов TEUS
    4. HKHKG: Гонконг, САР, Китай; 22,35 млн TEU
    5. KRPUS: Пусан, Южная Корея; 17,69 млн TEU
    6. CNNGB: Нинбо-Чжоусан, Китай; 17,33 млн TEU
    7. CNTAO: Циндао, Китай; 15,52 млн TEU
    8. CNCAN: порт Гуанчжоу, Китай; 15,31 млн TEU
    9. AEJEA: Джебель-Али, Дубай, Объединенные Арабские Эмираты; 13,64 млн TEU
    10. CNTSN: Тяньцзинь, Китай; 13,01 млн TEU

     

    Дополнительные полезные инструменты и калькуляторы для фрахта можно найти в нашем калькуляторе ставок фрахта, калькуляторе класса фрахта и калькуляторе оплачиваемого веса.И не забудьте ознакомиться с нашим полным руководством по выбору экспедитора.

    Список портов Калифорнии

    Порты Калифорнии

    Калифорния является домом для 11 крупных портов, простирающихся на 1000 миль побережья. между Северным побережьем и округом Сан-Диего. Первые порты появились существование с золотой лихорадкой в ​​Калифорнии 1848-49 гг. Сан-Франциско и Оба Сакраменто разработали свои портовые предложения, чтобы удовлетворить спрос поставки, поддерживающие массовый приток иммигрантов в то знаменитое время в истории Калифорнии.Некоторые порты, которые были популярны в ту эпоху, с тех пор исчезли, но выросли другие. Порт Лос-Анджелеса является одним из таких пример. Он обогнал Сан-Франциско и стал самым загруженным портом в США. В сочетании с портом Лонг-Бич, который находится рядом с ним, они составляют шестой по загруженности порт в мире.

    Порты создают оживленные гавани с тяжелой промышленной торговлей. Вопросы безопасности, загрязнение и другие проблемы смягчаются, и создаются новые технологии для уменьшить эти воздействия.Порт Лонг-Бич лидирует в зеленом цвете технологии и другие порты следуют. Порты не только обеспечивают рабочие места и деньги городам и экономикам, они также являются развлекательными направлениями в такие города, как Сан-Франциско, Лос-Анджелес и Сан-Диего.


    * Humboldt Bay Harbour District — humboldtbay.org

    Расположен на пересеченной северной Побережье Калифорнии примерно в 225 милях к северу от Сан-Франциско и в 156 морских милях. к югу от Кус-Бей, штат Орегон, в порту залива Гумбольдт завершено недавнее строительство проект углубления гавани дает порту возможность стать оазисом международная торговля, связывающая Северную Калифорнию с остальным миром.

    * Port of Hueneme — portofhueneme.org

    Порт Hueneme — единственная глубоководная гавань между Лос-Анджелесом и районе залива Сан-Франциско и является портом въезда в США для Калифорнии район центрального побережья. (Посмотрите наше видео) Он обслуживает международные компании и океанские перевозчики из Тихоокеанского региона и Европы. Порт Уэнеме входит в число лучших морских портов Калифорнии по пропускной способности генеральных грузов. Нишевые рынки, которые обслуживает Hueneme, включают: импорт и экспорт автомобили, свежие фрукты и продукты.Его уникальное расположение рядом с Санта-Клаусом Канал Барбара также сделал порт Уенеме основным вспомогательным объектом. для морской нефтяной промышленности.

    * Порт Лонг-Бич — polb.com

    Порт Лонг-Бич является одним из самые загруженные морские порты в мире, ведущие ворота для торговли между Соединенными Штатами и Азии. Он поддерживает более миллиона рабочих мест по всей стране и генерирует миллиарды долларов в экономической деятельности каждый год. Лонг-Бич — второй по загруженности порт в США и является 18-м по загруженности контейнерным грузовым портом в мире

    * Порт Лос-Анджелеса — portoflosangeles.org

    Порт является независимым самоокупаемым департаментом города Лос Анхелес под контролем Совета уполномоченных гавани, состоящего из пяти человек. назначается мэром и утверждается городским советом и находится в ведении исполнительный директор. Он охватывает 43 мили береговой линии и 7500 акров земли. является 1-м по загруженности портом в США; 16-е место в мире по загруженности и 6-е место самый загруженный в мире в сочетании с соседним портом Лонг-Бич.То порт имеет более 80 судоходных линий, 2179 судов и 27 основных объектов для разместить трафик. В порту около 15 круизных линий.

    Комиссия порта была создана в 1907 году. Торговля в 2009 году велась с: Китаем (92,5 миллиарда долларов)
    Японией (22,3 миллиарда долларов)
    Тайванем (7,4 миллиарда долларов)
    Южной Кореей (5,7 миллиарда долларов)
    Таиландом (5,2 миллиарда долларов)

    * Порт Окленда — portofoakland.com

    1 Порт Окленда занимает 19 миль береговой линии на восточном берегу Залив Сан-Франциско, где около 900 акров отведено под морскую деятельность и еще 2600 акров отведены под деятельность авиации.Прогнозы FAA показывают, что к 2012 году через OAK будет проходить около 20 миллионов пассажиров в год. То Порт Окленда владеет, управляет и продает объекты морского порта на Сан Залив Франциско и устье Окленда. Морской порт входит в четверку крупнейших страна и 20-е место в мире по годовому объему контейнерных перевозок.

    * Порт Редвуд-Сити — redwoodcityport.com

    Порт Редвуд-Сити, расположенный на 18 морском пути милях к югу от Сан-Франциско, является единственным глубоководным портом на юге Сан-Франциско. Залив.Стратегически расположенный между Сан-Франциско и быстро растущим Силиконовым Вэлли/регион Сан-Хосе, порт обеспечивает отличный доступ к внутреннему транспорту. через US Highway 101 и Union Pacific Railroad. Наше ключевое расположение позволяет арендаторы, чтобы сэкономить время и транспортные расходы.

    * Порт Ричмонда — ci.richmond.ca.us

    Порт Ричмонда является самым диверсифицированным грузовым портом Северной Калифорнии. обработчик. Компания Richmond, основанная на перевозке нефти и наливных грузов, расширил перевалку навалочных, навалочных и контейнерных грузов возможности и увеличила свои мощности по переработке автомобилей.Сегодня, Ричмонд занимает первое место по тоннажу наливных грузов и автомобилей среди портов. в заливе Сан-Франциско.

    * Порт Сан-Диего — portofsandiego.org

    Порт Сан-Диего был создан Законодательным собранием штата для управления Сан- Залив Диего и прилегающая к нему береговая линия, 18 декабря 1962 года. работает без налогов с 1970 года и несет ответственность за 1,5 доллара миллиардов на общественные улучшения в пяти городах-членах: Империал-Бич, Нейшнл-Сити, Чула-Виста, Сан-Диего и прибрежная недвижимость Коронадо.Порт курирует два морских грузовых терминала, терминал круизных судов, 17 общественные парки, различные заповедники и экологические инициативы, Департамент портовой полиции и аренда более 600 арендаторов и предприятия субарендатора вокруг залива Сан-Диего.

    * Порт Сан-Франциско — sfport.com

    Порт Сан-Франциско управляется пятью член Совета уполномоченных, каждый из которых назначается мэром и при условии утверждения наблюдательным советом города.Каждый комиссар является назначен на четырехлетний срок. Портовая комиссия отвечает за семь и полмили набережной Сан-Франциско, примыкающей к заливу Сан-Франциско, которые порт разрабатывает, продает, сдает в аренду, администрирует, управляет и обслуживает. Его юрисдикция простирается вдоль набережной от пирса Гайд-стрит на на севере до Индийского бассейна на юге. Операционный портфель порта состоит из более 550 наземных, коммерческих, торговых, офисных, промышленных и морских промышленных аренду, в том числе многие всемирно признанные достопримечательности, такие как Рыбацкий Пристань, пирс 39, паромное здание и парк AT&T, дом Сан-Франциско. Бейсбольная команда гигантов.

    * Порт Стоктон — portofstockton.com

    Порт международный 35-футовый глубоководный порт с охраняемыми воротами, открытыми круглосуточно и без выходных. В нем более 2000 акров для импортных/экспортных грузов, таких как контейнеры, сталь, энергия ветра, ро/ро и тяжеловесных/проектных грузов, а также складские, холодильные, холодные складские и распределительные центры. Он имеет семь миллионов квадратных футов Департамента США. хранения, одобренного для сельского хозяйства. Порт находится недалеко от межштатных автомагистралей 5 и 80. обслуживается железными дорогами BNSF и UP, которые могут доставлять грузы непосредственно на порт из мест за пределами Калифорнии.Кроме того, недавно построенное Морское шоссе обслуживание баржи облегчит перемещение океанских контейнеров в Окленд для доставки. Порт расположен в зоне внешней торговли № 231.

    * Порт Западного Сакраменто — cityofwestsacramento.org

    Расположен на пересечении межштатной автомагистрали 80 и межштатная автомагистраль 5, порт Западного Сакраменто — порт для массовых грузов. специализируется на импорте и экспорте сыпучих сельскохозяйственных и товары, связанные со строительством.Порт имеет более 480 акров морской собственности и 700 000 квадратных футов закрытых складских помещений, расположенных вдоль Сакраменто Deep Water Ship Channel обслуживается Union Pacific и BNSF. железные дороги. Порт является частью зоны государственного предприятия Западного Сакраменто и Зона внешней торговли №143. Служба морских барж дополнит существующие международные поставки товаров и грузов из долины Сакраменто.

    Объявление

    Как проверить прослушивание портов в Linux (используемые порты)

    При устранении неполадок с сетевым подключением или проблем, связанных с приложениями, в первую очередь следует проверить, какие порты на самом деле используются в вашей системе, а какие приложение прослушивает определенный порт.

    В этой статье объясняется, как использовать команды netstat , ss и lsof , чтобы узнать, какие службы прослушивают какие порты. Инструкции применимы ко всем операционным системам на базе Linux и Unix, таким как macOS.

    Что такое прослушиваемый порт #

    Сетевой порт идентифицируется по его номеру, соответствующему IP-адресу и типу протокола связи, например TCP или UDP.

    Порт прослушивания — это сетевой порт, который приложение или процесс прослушивает, выступая в качестве конечной точки связи.

    Каждый порт прослушивания может быть открыт или закрыт (фильтрован) с помощью брандмауэра. В общем, открытый порт это сетевой порт, который принимает входящие пакеты из удаленных мест.

    Две службы не могут прослушивать один и тот же порт на одном и том же IP-адресе.

    Например, если вы используете веб-сервер Apache, который прослушивает порты 80 и 443 , и вы пытаетесь установить Nginx , последний не запустится, так как порты HTTP и HTTPS уже используются.

    Проверка прослушиваемых портов с помощью

    netstat #

    netstat — это инструмент командной строки, который может предоставить информацию о сетевых соединениях.

    Чтобы вывести список всех прослушиваемых портов TCP или UDP, включая службы, использующие порты, и статус сокета, используйте следующую команду:

      sudo netstat -tunlp  

    Параметры, используемые в этой команде, имеют следующее значение. :

    • -t — Показать порты TCP.
    • -u — Показать порты UDP.
    • -n — Показать числовые адреса вместо разрешения хостов.
    • -l — Показать только прослушиваемые порты.
    • -p — Показать PID и имя процесса слушателя. Эта информация отображается только в том случае, если вы запускаете команду как root или sudo. Пользователь.

    Вывод будет выглядеть примерно так:

      Proto Recv-Q Send-Q Локальный адрес Внешний адрес Состояние PID/имя программы
    TCP 0 0 0.0.0.0:22 0.0.0.0:* ПРОСЛУШИВАТЬ 445/sshd
    TCP 0 0 0.0.0.0:25 0.0.0.0:* ПРОСЛУШИВАТЬ 929/мастер
    tcp6 0 0 :::3306 :::* ПРОСЛУШАТЬ 534/mysqld
    tcp6 0 0 :::80 :::* ПРОСЛУШАТЬ 515/apache2
    tcp6 0 0 :::22 :::* ПРОСЛУШИВАТЬ 445/sshd
    tcp6 0 0 :::25 :::* ПРОСЛУШИВАТЬ 929/мастер
    tcp6 0 0 :::33060 :::* ПРОСЛУШАТЬ 534/mysqld
    удп 0 0 0.0.0.0:68 0.0.0.0:* 966/dhclient
      

    Важными столбцами в нашем случае являются:

    • Proto — Протокол, используемый сокетом.
    • Локальный адрес — IP-адрес и номер порта, на котором прослушивается процесс.
    • PID/имя программы — PID и имя процесса.

    Если вы хотите отфильтровать результаты, используйте команду grep . Например, чтобы узнать, какой процесс прослушивает TCP-порт 22, введите:

      sudo netstat -tnlp | grep :22  

    Вывод показывает, что на этой машине порт 22 используется сервером SSH:

      tcp 0 0 0.0.0.0:22 0.0.0.0:* ПРОСЛУШИВАТЬ 445/sshd
    tcp6 0 0 :::22 :::* ПРОСЛУШИВАТЬ 445/sshd
      

    Если вывод пуст, это означает, что порт ничего не прослушивает.

    Вы также можете отфильтровать список по критериям, например, по PID, протоколу, состоянию и т. д.

    netstat устарел и заменен на ss и ip , но все же это одна из наиболее часто используемых команд для проверки сетевых подключений.

    Проверка прослушиваемых портов с помощью

    ss #

    ss — это новый netstat . В нем отсутствуют некоторые функции netstat , но он предоставляет больше состояний TCP и немного быстрее. Опции команд в основном одинаковые, поэтому переход с netstat на ss не представляет сложности.

    Чтобы получить список всех прослушиваемых портов с ss , введите:

      sudo ss -tunlp  

    Вывод почти такой же, как тот, о котором сообщил netstat :

    7-Q 9 State Rec

    9 Локальный адрес Send-Q:Порт Адрес однорангового узла:Порт СЛУШАТЬ 0 128 0.0.0.0:22 0.0.0.0:* пользователи:(("sshd",pid=445,fd=3)) ПРОСЛУШИВАТЬ 0 100 0.0.0.0:25 0.0.0.0:* пользователи:(("мастер",pid=929,fd=13)) ПРОСЛУШАТЬ 0 128 *:3306 *:* пользователи:(("mysqld",pid=534,fd=30)) LISTEN 0 128 *:80 *:* пользователи:(("apache2",pid=765,fd=4),("apache2",pid=764,fd=4),("apache2",pid=515,fd =4)) ПРОСЛУШАТЬ 0 128 [::]:22 [::]:* пользователи:(("sshd",pid=445,fd=4)) СЛУШАТЬ 0 100 [::]:25 [::]:* пользователи:(("мастер",pid=929,fd=14)) ПРОСЛУШАТЬ 0 70 *:33060 *:* пользователи:(("mysqld",pid=534,fd=33))

    Проверка прослушиваемых портов с помощью

    lsof #

    lsof — мощная утилита командной строки, предоставляющая информацию о файлах, открытых процессами.

    В Linux все является файлом. Вы можете думать о сокете как о файле, который записывает данные в сеть.

    Чтобы получить список всех прослушиваемых TCP-портов с , введите lsof :

      sudo lsof -nP -iTCP -sTCP:LISTEN  

    Используемые параметры: преобразовать номера портов в имена портов.

  • -p — Не разрешать имена хостов, показывать числовые адреса.
  • -iTCP -sTCP:LISTEN — Показать только сетевые файлы с состоянием TCP LISTEN.
  •   КОМАНДА PID ПОЛЬЗОВАТЕЛЬ FD ТИП УСТРОЙСТВО РАЗМЕР/ВЫКЛ НАЗВАНИЕ УЗЛА
    sshd 445 root 3u IPv4 16434 0t0 TCP *:22 (СЛУШАТЬ)
    sshd 445 root 4u IPv6 16445 0t0 TCP *:22 (СЛУШАТЬ)
    apache2 515 root 4u IPv6 16590 0t0 TCP *:80 (СЛУШАТЬ)
    mysqld 534 mysql 30u IPv6 17636 0t0 TCP *:3306 (СЛУШАТЬ)
    mysqld 534 mysql 33u IPv6 19973 0t0 TCP *:33060 (СЛУШАТЬ)
    apache2 764 www-data 4u IPv6 16590 0t0 TCP *:80 (СЛУШАТЬ)
    apache2 765 www-data 4u IPv6 16590 0t0 TCP *:80 (СЛУШАТЬ)
    master 929 root 13u IPv4 19637 0t0 TCP *:25 (СЛУШАТЬ)
    master 929 root 14u IPv6 19638 0t0 TCP *:25 (СЛУШАТЬ)
      

    Большинство имен выходных столбцов говорят сами за себя:

    • КОМАНДА , PID , ПОЛЬЗОВАТЕЛЬ — Имя, pid и пользователь, запускающий программу, связанную с портом.
    • ИМЯ — Номер порта.

    Чтобы узнать, какой процесс прослушивает определенный порт, например, порт 3306 , вы должны использовать: порт 3306 :

      КОМАНДА PID ПОЛЬЗОВАТЕЛЬ FD ТИП УСТРОЙСТВА РАЗМЕР/ВЫКЛ НАЗВАНИЕ УЗЛА
    mysqld 534 mysql 30u IPv6 17636 0t0 TCP *:3306 (СЛУШАТЬ)
      

    Для получения дополнительной информации посетите справочную страницу lsof и прочтите обо всех других мощных возможностях этого инструмента.

    Заключение #

    Мы показали вам несколько команд, которые вы можете использовать для проверки того, какие порты используются в вашей системе, и как узнать, какой процесс прослушивает определенный порт.

    Если у вас есть какие-либо вопросы или замечания, пожалуйста, оставьте комментарий ниже.

    портов, используемых 3CX Телефонная система


    9


    Протокол

    9099

    Переадресация портов

    9793

    TCP

    5001 или 443

    HTTPs-порт веб-сервера.Этот порт может быть настроен

    да — если вы намерены с использованием клиента 3CX, присутствие моста, удаленные IP-телефоны из внешней локальной сети и 3CX веб-мэттальства

    TCP

    5015

    9793

    Этот порт используется для онлайн-мастера установки через Интернет (НЕ инструмента командной строки для настройки 3CX) только во время процесса установки

    Необязательно — в процессе установки, когда программа установки через Интернет используется из внешнего источника

    UDP & TCP

    5060

    3CX Телефонная система (SIP)

    Да — если вы намерены с использованием поставщиков VoIP и удаленные расширения, которые не используют интернет-протокол 3CX / 3CX SBC

    TCP

    5061

    Телефонная система 3CX (SecureSIP) TLS

    Да — Если вы намерены использовать безопасные SIP удаленные расширения




    5090


    3CX Tunnel Protocol Service Livener


    3

    YES -IF Вы намерены с использованием удаленных расширений с использованием интернет-протокола 3CX (В рамках клиентов 3CX для Windows / Android / iOS) или при использовании контроллера границы сеанса 3CX

    9000-10999

    7000-8999

    7000-8999

    3CX Media Server (RTP) — Потоки аудио/видео/t38 в глобальной сети

    3CX Media Server (RTP) – потоки аудио/видео/t38 в локальной сети

    Да – если вы собираетесь использовать удаленные расширения, WebRTC или провайдера VoIP

    Нет – если у вас маршрутизация в вашей локальной сети, вы должны разрешить трафик с/на ваш сервер 3CX на этих портах (также относится к VPN типа «сеть-сеть»)

    TCP

    2528 9001 0

    3CX SMTP Server — должен разрешить сквозное подключение АТС в сети, чтобы АТС могла отправлять уведомления по электронной почте через 3CX SMTP.

    Проект NetBSD предоставляет множество общедоступных списков рассылки для облегчить общение между пользователями и разработчиками NetBSD.Все списки рассылки обслуживаются Пакет управления списком рассылки Majordomo, и вы можете узнать больше о том, как использовать проект NetBSD Мажордом по почте с пустым телом сообщения.

    Обратите внимание, что для уменьшения количества спама и повышения доступности Списки рассылки NetBSD принимают только текстовые сообщения, клиенты не отправляют по умолчанию. То Используйте электронную почту в текстовом формате на сайте есть советы по настройке различных почтовых клиентов для использования простой текст.

    Чтобы отказаться от подписки на рассылку, отправьте сообщение электронной почты на адрес , содержащий только сообщение отписаться имя списка .

    Примечание

    Все без исключения сообщения в наших списках рассылки архивируются по всему миру. интернет практически навсегда и невозможны для нас удалять. Учитывайте любой контент, включая используемый адрес электронной почты. размещать в списке, как общедоступную информацию.Вы также можете пожелать учитывайте это при личных беседах с другими участниками в общедоступных списках рассылки.

    обновления покрытия:

    Этот список рассылки пополняется новыми проблемами, обнаруженными Coverity.
    Подписаться Обзор

    текущих пользователей:

    Это форум для всех, кто пользуется современным версия текущего дерева исходных текстов NetBSD. Это хороший форум для обсуждения «подводных камней» в дереве.Поскольку текущее дерево NetBSD является быстро меняющейся целью, пожалуйста, подтвердите любые проблемы с последним деревом перед публикацией.
    Подписаться Обзор ННТП

    netbsd-адвокация:

    Этот список рассылки предназначен для открытого обсуждения того, как продвигать проект.
    Подписаться Обзор ННТП

    netbsd-объявить:

    Этот список рассылки предназначен для объявлений о NetBSD.
    Подписаться Обзор ННТП

    ошибки netbsd:

    В этом списке рассылки вы можете обсуждать ошибки в NetBSD. Здесь отображаются все отчеты об ошибках NetBSD, отправленные с помощью send-pr(1).
    Подписаться Обзор ННТП

    netbsd-docs:

    Этот список рассылки предназначен для обсуждения документации NetBSD.
    Подписаться Обзор ННТП

    netbsd-порты:

    Этот список предназначен для тех, кто работает или интересуется в портах NetBSD на различные типы компьютеров.
    Подписаться Обзор ННТП

    пользователей netbsd:

    Этот список представляет собой общий справочный форум, на котором пользователи могут обсуждать используя NetBSD, независимо от платформы. Так как большое количество подписчики получают этот список, пожалуйста, используйте здравый смысл при публикации. Техническое обсуждение, связанное с разработкой и дизайн самой NetBSD не подходят для этого списка и лучше озвучены в более узком техническом списке.
    Подписаться Обзор ННТП

    pkgsrc-ошибки:

    Все отчеты об ошибках в категории «pkg», отправленные с помощью send-pr(1) появиться здесь. Пожалуйста, не сообщайте здесь о своих ошибках.
    Подписаться Обзор ННТП

    pkgsrc-bulk:

    Этот список рассылки получает отчеты и журналы сборки пакета pkgsrc. строит.
    Подписаться Обзор ННТП

    pkgsrc-изменения:

    Этот список предназначен для тех, кто заинтересован в получении сообщение фиксации с разницей изменений, прикрепленных для каждого изменения преданный NetBSD Коллекция пакетов (pkgsrc).Он также доступен в дайджесте форма, означает одно ежедневное сообщение, содержащее все сообщения о коммитах для изменений в исходное дерево пакетов за этот 24-часовой период.
    Подписаться Обзор ННТП

    pkgsrc-пользователи:

    Это общий список для решения большинства проблем, связанных с пакетами NetBSD. Коллекция (pkgsrc), независимо от платформы, например. вымогательство справка пользователя по настройке pkgsrc, непредвиденные сбои сборки, использование определенные пакеты, обновление установок pkgsrc, вопросы, касающиеся ветки выпуска pkgsrc и т. д.Общие объявления или предложения для изменений, влияющих на сообщество пользователей pkgsrc, например. крупный изменения инфраструктуры, новые функции, удаление пакетов и т. д. также могут быть размещены.
    Подписаться Обзор ННТП

    pkgsrc-wip-изменения:

    Этот список предназначен для тех, кто заинтересован в получении сообщение фиксации и различия для каждого изменения, зафиксированного в NetBSD Коллекция пакетов Незавершенные пакеты (work-in-progress).Этот репозиторий открыт для всех участников, независимо от того, является он членом TNF или нет.
    Подписаться Обзор

    региональный au:

    Обсуждение актуально для пользователей в Австралии.
    Подписаться Обзор

    региональный бостон:

    Обсуждение актуально для пользователей в Бостоне, США.
    Подписаться Обзор

    региональный ca:

    Обсуждение актуально для пользователей в Канаде.
    Подписаться Обзор

    региональный-CS:

    Обсуждение актуально для пользователей в Чехии и Словакии.
    Подписаться Обзор

    региональный номер:

    Обсуждение актуально для пользователей в Германии и других немецкоязычных странах.
    Подписаться Обзор ННТП

    региональный-фр:

    Обсуждение актуально для пользователей во Франции.
    Подписаться Обзор

    региональный-ит:

    Обсуждение актуально для пользователей в Италии.
    Подписаться Обзор

    региональный-японский:

    Обсуждение актуально для пользователей в Японии.
    Подписаться Обзор

    региональный-лондон:

    Обсуждение актуально для пользователей в Лондоне, Великобритания.
    Подписаться Обзор

    региональный г. Нью-Йорк:

    Обсуждение актуально для пользователей в Нью-Йорке, США.
    Подписаться Обзор ННТП

    региональный пл:

    Обсуждение актуально для пользователей в Польше.
    Подписаться Обзор

    региональный-сфба:

    Обсуждение актуально для пользователей в районе залива Сан-Франциско, США.
    Подписаться Обзор

    сообщение безопасности:

    Объявления от группы NetBSD Security Officer. например Советы по безопасности и примечания по безопасности. Информацию о том, как сообщить о проблеме безопасности, можно найти на странице Безопасность и NetBSD. страница в Интернете. Рассылка технической безопасности list можно использовать для обсуждения вопросов безопасности, связанных с NetBSD.
    Подписаться Обзор

    исходные изменения:

    Этот список предназначен для тех, кто заинтересован в получении сообщение фиксации для каждого изменения, зафиксированного в NetBSD исходное дерево.Он также доступен в форме дайджеста, означает одно ежедневное сообщение, содержащее все сообщения о коммитах для изменений к исходному дереву за этот 24-часовой период.
    Подписаться Обзор ННТП

    исходные изменения-полные:

    Этот список предназначен для тех, кто заинтересован в получении сообщение фиксации с разницей изменений, прикрепленных для каждого изменения привязан к дереву исходного кода NetBSD. Он также доступен в форме дайджеста, означает одно ежедневное сообщение, содержащее все сообщения о коммитах для изменений к исходному дереву за этот 24-часовой период.Обратите внимание, что этот список не заархивирован на mail-index.NetBSD.org.
    Подписаться Обзор

    исходные изменения-d:

    Этот список получает ответы на сообщения о фиксации исходных изменений. и исходные изменения-полные.
    Подписаться Обзор

    технический крипто:

    Техническое обсуждение криптографии в системе NetBSD.
    Подписаться Обзор ННТП

    техническая вставка:

    Обсуждение использования NetBSD во встраиваемых системах.
    Подписаться Обзор ННТП

    техническая установка:

    Техническое обсуждение улучшений установки NetBSD программное обеспечение. ПРИМЕЧАНИЕ : Этот список рассылки , а не за помощь в установке NetBSD. если ты возникли проблемы с установкой NetBSD, см. вместо этого пользователи netbsd!
    Подписаться Обзор ННТП

    технический центр:

    Обсуждение общих технических вопросов ядра.
    Подписаться Обзор ННТП

    техника-разное:

    Обсуждение технических вопросов, которые на самом деле не подходят для любого из других tech-* списков.
    Подписаться Обзор ННТП

    техническая сеть:

    Обсуждение технических вопросов, касающихся сетевой подсистемы NetBSD.
    Подписаться Обзор ННТП

    техническая упаковка:

    Обсуждение технических вопросов, связанных с разработкой пакетов NetBSD. Коллекция (pkgsrc), e.г. получение отзывов об изменениях в инфраструктура pkgsrc, предлагаемые новые функции, вопросы, связанные с портирование pkgsrc на новую платформу, советы по сопровождению пакета, исправления, влияющие на многие пакеты, запросы на помощь перемещались с [email protected], когда обнаружена ошибка инфраструктуры и т. д.
    Подписаться Обзор ННТП

    техпорты:

    Обсуждение технических вопросов, связанных с портированием NetBSD на различные аппаратное обеспечение.
    Подписаться Обзор ННТП

    технический репозиторий:

    Обсуждение системы управления исходным кодом NetBSD.
    Подписаться Обзор

    техническая безопасность:

    Техническое обсуждение вопросов безопасности в NetBSD.
    Подписаться Обзор ННТП

    технический набор инструментов:

    Техническое обсуждение вопросов цепочки инструментов и системы сборки.
    Подписаться Обзор ННТП

    технический уровень пользователя:

    Обсуждение технических вопросов, не связанных с ядром, таких как POSIX. соответствие требованиям, среда компиляции и т. д.
    Подписаться Обзор ННТП

    тех-х11:

    Обсуждение оконной системы X11, используемой с NetBSD.
    Подписаться Обзор ННТП

    www-изменения:

    Этот список предназначен для тех, кто заинтересован в получении сообщения о коммите. за каждое изменение, зафиксированное в документах WWW-сервера NetBSD.
    Подписаться Обзор ННТП

    порт-желудь32:

    Обсуждение проблем, характерных для NetBSD на базе ARM6 и новее. машины (NetBSD/acorn32). Существует также список портов для вопросы, связанные со всеми портами на базе ARM.
    Подписаться Обзор ННТП

    порт-альфа:

    Обсуждение проблем, характерных для NetBSD, в системах Digital Alpha AXP. (NetBSD/альфа).
    Подписаться Обзор ННТП

    порт-amd64:

    Обсуждение проблем, характерных для NetBSD на машинах с процессором AMD64. (NetBSD/AMD64).
    Подписаться Обзор ННТП

    порт-амига:

    Обсуждение проблем, характерных для NetBSD, на Commodore Amiga и Машины MacroSystem DraCo (NetBSD/amiga). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    левый рычаг:

    Обсуждение вопросов, касающихся всех портов NetBSD на базе ARM. Существуют списки для отдельных портов, и их следует использовать для вопросы и информация по портам: порт-желудь32, порт-кошки и порт-hpcarm.
    Подписаться Обзор ННТП

    Порт-атари:

    Обсуждение проблем, характерных для NetBSD, на Atari TT030, Falcon и Машины Hades (NetBSD/atari).Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-бебокс:

    Обсуждение проблем, характерных для NetBSD, на базе PowerPC от Be, Inc. Компьютер BeBox (NetBSD/bebox). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC.
    Подписаться Обзор ННТП

    порт-коты:

    Обсуждение проблем, характерных для NetBSD на базе ARM Chalice Технологические машины CATS и оценочные платы EBSA (NetBSD/cats).Существует также список портов для вопросы, связанные со всеми портами на базе ARM.
    Подписаться Обзор ННТП

    порт-дремкаст:

    Обсуждение проблем, характерных для NetBSD, на Sega Dreamcast (NetBSD/dreamcast). Существует также список портов-sh4 для вопросы по всем портам на базе чипов Hitachi Super-H (Sh4/4).
    Подписаться Обзор ННТП

    порт-hp300:

    Обсуждение проблем, характерных для NetBSD, на Hewlett-Packard 9000/300. и машины серии 9000/400 (NetBSD/hp300).Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-hpcarm:

    Обсуждение проблем, характерных для NetBSD, на КПК Windows CE на базе ARM машины (NetBSD/hpcarm). Существует также список портов для вопросы, связанные со всеми портами на базе ARM.
    Подписаться Обзор ННТП

    порт-хпш:

    Обсуждение проблем, характерных для NetBSD на Hitachi Super-H (Sh4/4) семейство КПК на базе Windows CE (NetBSD/hpcsh).Существует также список портов-sh4 для вопросы, касающиеся всех портов на базе Hitachi Super-H (Sh4/4).
    Подписаться Обзор ННТП

    порт-HPP:

    Обсуждение проблем, характерных для NetBSD на Hewlett-Packard 9000/700. Машины HP-PA RISC (NetBSD/hppa).
    Подписаться Обзор

    порт-i386:

    Обсуждение проблем, характерных для NetBSD, на клонах IBM PC с i386 или лучшие процессоры (NetBSD/i386).
    Подписаться Обзор ННТП

    порт-ia64:

    Обсуждение проблем, характерных для NetBSD на процессоре Intel Itanium. Семейные процессоры (NetBSD/ia64).
    Подписаться Обзор ННТП

    порт-ibmnws:

    Обсуждение проблем, характерных для NetBSD на IBM Network Station Series 1000. Компьютеры на базе PowerPC (NetBSD/ibmnws). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC.
    Подписаться Обзор

    порт-iyonix:

    Обсуждение проблем, характерных для NetBSD, на ПК Iyonix на базе ARM. (NetBSD/iionix).
    Подписаться Обзор

    порт-luna68k:

    Обсуждение проблем, характерных для NetBSD, на базе 68k OMRON LUNA машины (NetBSD/luna68k). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-m68k:

    Обсуждение вопросов, касающихся всех портов NetBSD на базе m68k. Существуют списки для отдельных портов, и их следует использовать для вопросы и информация по портам: порт-амига, порт-атари, порт-hp300, порт-luna68k, порт-mac68k, порт-mvme68k, порт-новости68k, порт-next68k, порт-солнце2, порт-солнце3 и порт-x68k.
    Подписаться Обзор ННТП

    порт-mac68k:

    Обсуждение проблем, характерных для NetBSD, на платформе Apple m68k. Машины Macintosh (NetBSD/mac68k).Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-macppc:

    Обсуждение проблем, характерных для NetBSD, на базе PowerPC от Apple. Машины Macintosh (NetBSD/macppc). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC.
    Подписаться Обзор ННТП

    порт-мипов:

    Обсуждение вопросов, касающихся всех портов NetBSD на основе MIPS.
    Подписаться Обзор ННТП

    порт-mvme68k:

    Обсуждение проблем, характерных для NetBSD, на плате Motorola 68k VME. компьютеры (NetBSD/mvme68k). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-mvmeppc:

    Обсуждение проблем, характерных для NetBSD, на Motorola PowerPC VME. бортовые компьютеры (NetBSD/mvmeppc).Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC.
    Подписаться Обзор ННТП

    порт-новости68k:

    Обсуждение проблем, характерных для NetBSD в системах Sony NEWS на базе 68k. (NetBSD/новости68k). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-next68k:

    Обсуждение проблем, характерных для NetBSD, на NeXT на базе 68k. «черная фурнитура» (NetBSD/next68k).Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-офппк:

    Обсуждение проблем, характерных для NetBSD, на OpenFirmware PowerPC системы (NetBSD/ofppc). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC.
    Подписаться Обзор ННТП

    порт-pc532:

    Обсуждение проблем, специфичных для NetBSD на довольно редком PC532 компьютер (NetBSD/pc532).
    Подписаться Обзор ННТП

    порт-pdp10:

    Обсуждение проблем, характерных для NetBSD, на компьютере DEC PDP-10 (NetBSD/pdp10).
    Подписаться Обзор

    порт-силовой компьютер:

    Обсуждение вопросов, касающихся всех портов NetBSD на базе PowerPC. Существуют списки для отдельных портов, и их следует использовать для вопросы и информация по портам: порт-бебокс, порт-macppc, порт-mvmeppc, порт-офппк, подготовка портов и порт-песочница.
    Подписаться Обзор ННТП

    порт-подготовка:

    Обсуждение проблем, характерных для NetBSD, на PReP — Справочник по PowerPC Платформа (NetBSD/преп). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC.
    Подписаться Обзор ННТП

    порт-рискв:

    Обсуждение вопросов, характерных для NetBSD, на RISC-V (NetBSD/riscv).
    Подписаться Обзор

    порт-s390:

    Обсуждение проблем, характерных для NetBSD на платформах IBM S/390. (NetBSD/s390).
    Подписаться Обзор ННТП

    порт-песочница:

    Обсуждение вопросов, характерных для NetBSD, на Motorola Sandpoint ссылка платформа с использованием процессорного модуля MPC8240 (NetBSD/sandpoint). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC.
    Подписаться Обзор ННТП

    порт-ш4:

    Обсуждение вопросов, актуальных для всех Hitachi Super-H (Sh4/4) порты NetBSD на чипах. Существуют списки для отдельных портов, и их следует использовать для вопросы и информация по портам: порт-dreamcast, и порт-хпш.
    Подписаться Обзор ННТП

    порт-спарк:

    Обсуждение проблем, характерных для NetBSD, на основе 32-разрядной системы Sparc от Sun. машины (NetBSD/sparc).
    Подписаться Обзор ННТП

    порт-sparc64:

    Обсуждение проблем, характерных для NetBSD, на 64-разрядной версии Sun Ultrasparc. машины на базе (NetBSD/sparc64).
    Подписаться Обзор ННТП

    порт-солнце2:

    Обсуждение проблем, характерных для NetBSD на базе Sun Motorola 68010. машины (NetBSD/sun2). Новое Солнце машины покрыты порт-солнце3, порт-спарк и порт-sparc64.Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-солнце3:

    Обсуждение проблем, характерных для NetBSD, на Sun Motorola 68020 (sun3) и машины на базе 68030 (sun3x) (NetBSD/sun3). Более новый Sun на основе Sparc машины покрыты порт-спарк и порт-sparc64. Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-вакс:

    Обсуждение проблем, характерных для NetBSD, в серии VAX компании Digital. машины (NetBSD/vax).
    Подписаться Обзор ННТП

    порт-x68k:

    Обсуждение вопросов, характерных для NetBSD, на японском языке Sharp. Машины X68000/X68030 (NetBSD/x68k). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k.
    Подписаться Обзор ННТП

    порт-xen:

    Обсуждение вопросов, характерных для NetBSD, на Монитор виртуальной машины Xen (NetBSD/xen).
    Подписаться Обзор ННТП

    порт-заурус:

    Обсуждение специфичных для NetBSD вопросов на КПК Zaurus. (NetBSD/заурус).
    Подписаться Обзор

    амига:

    Этот список был предназначен для обсуждения проблем NetBSD/amiga.
    Обзор

    амига-разработчик:

    Этот список предназначался для вопросов, связанных с дальнейшим развитием NetBSD/амига.
    Обзор

    амига-х:

    Этот список был для тех, кто запускал X под NetBSD/amiga.
    Обзор

    м68к:

    Этот список предназначен для тех, кто интересуется вопросами, касающимися всех Порты на базе ЦП семейства m68k.
    Обзор

    macbsd-разработка:

    Этот список предназначался для вопросов, связанных с дальнейшим развитием MacBSD.
    Обзор

    macbsd-общий:

    Этот список был предназначен для обсуждения проблем MacBSD (NetBSD/mac68k).
    Обзор

    netbsd-рабочий стол:

    Этот список рассылки был предназначен для обсуждения возможностей настольных систем NetBSD.
    Обзор

    netbsd-помощь:

    Этот список представлял собой общий справочный форум, где пользователи могли задавать вопросы.
    Обзор ННТП

    netbsd-java:

    Это был форум для обсуждения вопросов, связанных с Java в NetBSD.
    Обзор

    netbsd-задания:

    Этот список рассылки предназначался для объявлений о вакансиях, относящихся к пользователям NetBSD. и разработчики.

    Примечание

    В наши дни списки вакансий довольно прочно переместились в Интернет.

    Обзор

    netbsd-новости:

    Этот список рассылки предназначался для новостей о NetBSD, в том числе от третьи стороны.

    Примечание

    В основном перемещено в блоги.

    Обзор ННТП

    порт-hp700:

    Этот список рассылки был заменен на port-hppa после переименования порта.
    Обзор ННТП

    техник-мультимедиа:

    Этот список рассылки был предназначен для обсуждения технических вопросов вещей мультимедийный.
    Обзор

    atf-devel:

    Этот список рассылки был заменен на atf-discuss AT googlegroups.com.
    Обзор

    региональный-ch:

    Этот список рассылки предназначен для обсуждения, актуального для пользователей в Швейцарии.
    Обзор

    региональный-хельсинки:

    Этот список рассылки был предназначен для обсуждения, относящегося к пользователям в Хельсинки.
    Обзор

    регионально-скандинавский:

    Этот список рассылки был предназначен для обсуждения, относящегося к пользователям в Скандинавские страны.
    Обзор ННТП

    технический кластер:

    Этот список рассылки предназначался для технических дискуссий по созданию и использованию кластеры хостов NetBSD.
    Обзор ННТП

    технический специалист:

    Этот список рассылки был предназначен для обсуждения технических вопросов, связанных с многопроцессорная поддержка NetBSD.
    Обзор ННТП

    техник-выполнение:

    Этот список рассылки был предназначен для обсуждения проблем с производительностью в NetBSD, особенно способы повышения производительности.
    Обзор ННТП

    порт-желудь26:

    Этот список рассылки был предназначен для обсуждения проблем, характерных для NetBSD на ARMv2. и машины ARMv2a.
    Обзор ННТП

    порт-алгор:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Algorithmics, Ltd. Оценочные платы на базе MIPS (NetBSD/algor).
    Обзор ННТП

    порт-дуга:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на ПК на базе MIPS с прошивкой ARC (NetBSD/арк).
    Обзор ННТП

    порт-кобальт:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Компьютеры Qube и RaQ на базе MIPS Cobalt Networks (NetBSD/кобальт).
    Обзор ННТП

    порт-evbmips:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на оценочные платы с процессорами на базе MIPS.
    Обзор ННТП

    порт-ews4800mips:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Рабочие станции NEC EWS4800 на базе MIPS (NetBSD/ews4800mips).
    Обзор

    порт-hpcmips:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на КПК с Windows CE на базе MIPS (NetBSD/hpcmips).
    Обзор ННТП

    порт-мипско:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на продукты MIPS Computer Systems, Inc. (NetBSD/мипско)
    Обзор ННТП

    порт-ньюсмипы:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Системы Sony NEWS на базе MIPS (NetBSD/newsmips).
    Обзор ННТП

    порт-sbmips:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Платформы Broadcom на базе широкополосного процессора SiByte (NetBSD/sbmips).
    Обзор ННТП

    порт-сгимипс:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Платформы SGI MIPS (NetBSD/sgimips).
    Обзор ННТП

    порт-pmax:

    Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Компьютеры Digital DECstation и DECsystem на базе MIPS (NetBSD/pmax).

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *