Список портов, которые использует ParsecNET 3
UDP порты
1124 — обмен данными с сетевым оборудованием1125 — обмен данными с сетевым оборудованием
6124 — обмен данными с сетевым оборудованием
6125 — обмен данными с сетевым оборудованием
10000 — быстрый транспорт
TCP порты
10001 — получение авторизации10002 — получение данных
10003 — получение отчетов УРВ
10004 — подписка репликатора
10005 — нотификации об изменении данных
10006 — получение данных для реплики
10007 — получение данных для кеша
10008 — отправка транзакций
10009 — получение данных о событиях
10010 — нотификация репликатору о наличии данных
10011 — получение бинарных данных с сервера
10012 — получение данных для сканирования
10013… консоль управления (каждая подключаемая консоль забирает один следующий по списку порт)
10101 — интеграционный сервис
10102 — Web-консоль заявок бюро пропусков
Порты для SQL Server
Статья, описывающая процесс настройки брэндмауэра для доступа к SQL ServerIP контроллер ↔ Host 1124, 1125 UDP — обмен с оборудованием
IP шлюз (CNC-02-IP. M/CNC-12-IP/CNC-14-IP — новый протокол) ↔ Host 6124, 6125 UDP — обмен с оборудованием
Client ↔ Server 10000 UDP — быстрый транспорт
Client → Server 10001 TCP — получение авторизации
Client → Server 10002 TCP — получение данных
Client → Server 10003 TCP — получение отчетов УРВ
Client → Server 10004 TCP — подписка репликатора
Client → Server 10005 TCP — нотификации об изменении данных
Client → Server 10006 TCP — получение данных для реплики
Client → Server 10007 TCP — получение данных для кеша
Client → Server 10008 TCP — отправка транзакций
Client → Server 10009 TCP — получение данных о событиях
Client → Server 10011 TCP — получение бинарных данных с сервера
Client ← Server 10010 TCP — нотификация репликатору о наличии данных
Client ← Server 10013 TCP… — консоль управления (каждая подключаемая консоль забирает один следующий по списку порт)
А | Австралия, Албания, Алжир, Ангола, Аргентина |
Б | Бангладеш, Бахрейн, Белиз, Бельгия, Бенин, Болгария, Бразилия |
В | Великобритания, Венесуэла, Вьетнам |
Г | Габон, Гаити, Гамбия, Гана, Гватемала, Гвинея, Гвинея-Бисау, Германия, Гондурас, Греция, Грузия |
Д | Дания, Джибути, Доминиканская Республика |
Е | Египет |
И | |
Й | Йемен |
К | Камерун, Канада, Катар, Кения, Кипр, Китай, Колумбия, Конго, Коста-Рика, Кот-д’Ивуар, Куба, Кувейт |
Л | Латвия, Либерия, Ливан, Ливия, Литва |
М | Мавритания, Мадагаскар, Малайзия, Мальта, Марокко, Мексика, Мозамбик |
Н | Намибия, Нигерия, Нидерланды, Никарагуа, Новая Зеландия, Норвегия |
О | ОАЭ, Оман |
П | Пакистан, Панама, Папуа-Новая Гвинея, Перу, Польша, Португалия, Пуэрто-Рико |
р | Россия, Румыния |
С | Сальвадор, Саудовская Аравия, Сенегал, Сингапур, Сирия, Сомали, Судан, США, Сьерра-Леоне |
Т | Таиланд, Тайвань, Танзания, Того, Тунис, Турция |
У | Украина, Уругвай |
Ф | Филиппины, Финляндия, Франция |
Х | Хорватия |
Ч | Черногория, Чили |
Ш | Швеция, Шри-Ланка |
Э | Эквадор, Экваториальная Гвинея, Эритрея, Эстония |
Ю | ЮАР, Южная Корея |
Я | Ямайка, Япония |
Как проверить используемые порты в Windows 10
В любой момент между вашим ПК с Windows 10 и бесконечной пустотой Интернета передаётся огромное количество информации. Это делается с помощью технологий, посредством которых зависящие от сети процессы ищут свободные «порты» TCP и UDP для «общения» с Интернетом. Сначала ваши данные отправляются на удаленные порты пункта назначения или на веб-сайт, к которому ваши процессы пытаются подключиться, а затем они возвращаются на локальные порты обратно на ваш компьютер.
В большинстве случаев Windows 10 знает, как управлять портами и обеспечивать направление трафика через правильные порты, чтобы эти процессы могли подключаться к тому, что им нужно. Но, иногда два процесса могут быть назначены одному порту или вы, может быть, просто хотите получить лучшее представление о своём сетевом трафике и о том, что входит и выходит.
Вот почему мы решили написать это руководство, которое покажет вам, как получить обзор ваших портов и посмотреть, какие приложения какие порты используют.
Использование портов – метод командной строки
Вероятно, самый простой способ узнать, какой порт каким процессом используется, – это использовать надежную командную строку.
- Откройте командную строку от имени администратора.
- Как только вы попадете в командную строку с повышенными привилегиями, введите следующую команду:
netstat -ab
После этого будет постоянно появляться список портов, который, вероятно, довольно длинный, вместе с процессами Windows, которые их используют. (Вы можете нажать Ctrl + A, затем Ctrl + C чтобы скопировать всю информацию в буфер обмена.) На среднем компьютере будет два основных локальных IP-адреса, которые содержат порты на вашем ПК.
Большинство из адресов начинаются со 127.0.0.1. Этот IP-адрес иначе известен как «localhost» или «адрес обратной связи», и любой процесс, прослушивающий порты, взаимодействует внутри вашей локальной сети без использования какого-либо сетевого интерфейса. Фактический порт – это номер, который вы видите после двоеточия.
Большая часть процессов, вероятно, будет прослушивать порты с префиксом «192.168.xxx.xxx», который является вашим IP-адресом. Это означает, что процессы, которые вы видите в списке, прослушивают сообщения из удаленных Интернет-узлов (например, веб-сайтов). Опять же, номер порта – это номер после двоеточия.
Проверка портов в TCPView
Если вы не против установки стороннего приложения и хотите иметь больший контроль над тем, что происходит со всеми вашими портами, вы можете использовать легкое приложение под названием TCPView. Оно почти мгновенно выводит список процессов и связанных с ними портов.
В чём TCPView превосходит командную строку, так это в том, что вы можете активно видеть, как порты открываются, закрываются и отправляют пакеты. Просто обратите внимание на зеленые, красные и желтые блики. Вы также можете изменить порядок списка, щелкнув заголовки столбцов, что упростит поиск нужного процесса или отдельных процессов, соперничающих за один и тот же порт.
Если вы найдёте процесс или соединение, которое хотите закрыть, просто щелкните этот процесс правой кнопкой мыши. Затем вы можете выбрать «Завершить процесс», что является той же функцией, что и в диспетчере задач Windows. Или вы можете нажать «Закрыть соединение», чтобы оставить процесс открытым, но не давать ему прослушивать данный порт.
Карта портов — Arenadata documentation
Порты HDFS
Список портов, используемых по умолчанию для различных HDFS-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
NameNode WebUI | Сервер – Master Nodes
|
NameNode metadata service | Сервер – Master Nodes
|
DataNode | Сервер – Все Slave Nodes
|
Secondary NameNode | Сервер – Secondary NameNodes
|
HDFS HFTP | Сервер – Master NameNodes
|
JournalNode Web UI | Сервер – Master NameNodes
|
Порты MapReduce
Список портов, используемых по умолчанию для различных MapReduce-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
JobTracker WebUI | Сервер – Master Nodes
|
JobTracker | Сервер – Master Nodes
|
TaskTracker Web UI and Shuffle | Сервер – Все Slave Nodes
|
History Server WebUI |
|
MapReduce Shuffle Port |
|
Порты YARN
Список портов, используемых по умолчанию для различных YARN-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
ResourceManager WebUI | Сервер – Master Nodes
|
ResourceManager | Сервер – Master Nodes (ResourceManager Node)
|
Scheduler | Сервер – Master Nodes
|
NodeManager | Сервер – Master Nodes
Сервер – Slave Nodes
|
Timeline Server | Сервер – Master Nodes
|
Порты Hive
Список портов, используемых по умолчанию для различных Hive-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
Hive Server2 | Сервер – Hive Server машина
|
JobTracker | Сервер – Master Nodes
|
Hive Web UI | Сервер – Hive Server машина
|
Порты WebHCat
Список портов, используемых по умолчанию для различных WebHCat-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
WebHCat Server | Сервер – WebHCat Server машина
|
Порты HBase
Список портов, используемых по умолчанию для различных HBase-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
HMaster | Сервер – Master Nodes (HBase Master Node и back-up HBase Master node)
|
HMaster Info Web UI | Сервер – Master Nodes (HBase Master Node и back-up HBase Master node)
|
Region Server | Сервер – Все Slave Nodes
|
HBase Thrift Server | Сервер – Все Thrift Server
|
HBase Thrift Server Web UI | Сервер – Все Thrift Server
|
Порты Zookeeper
Список портов, используемых по умолчанию для различных Zookeeper-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
Zookeeper Server | Сервер – Все Zookeeper Nodes
|
Список портов, которые прослушивает PID процесса (желательно с помощью инструментов iproute2)?
Вы можете использовать netstat
для этого, чтобы выяснить pid каждого процесса прослушивания.
netstat — печать сетевых подключений, таблиц маршрутизации, статистики интерфейса, маскарадных подключений и многоадресного членства
-a, —all Показать сокеты как для прослушивания, так и для не прослушивания (для TCP это означает установленные соединения). С опцией —interfaces показывать интерфейсы, которые не помечены
—numeric, -n Показывать числовые адреса вместо попыток определить символические имена хоста, порта или пользователя.
-p, —program Показать PID и имя программы, которой принадлежит каждый сокет.
Вот пример:
# netstat -anp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1507/rpcbind
tcp 0 0 0.0.0.0:51188 0.0.0.0:* LISTEN 1651/rpc.statd
tcp 0 0 0.0.0.0:1013 0.0.0.0:* LISTEN 1680/ypbind
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1975/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1763/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2081/master
tcp 0 0 127.0.0.1:27017 0.0.0.0:* LISTEN 2119/mongod
tcp 0 48 172.16.33.73:22 172.16.127.110:51850 ESTABLISHED 25473/sshd
tcp 0 0 172.16.33.73:22 172.16.127.110:51214 ESTABLISHED 24699/sshd
tcp 0 0 :::111 :::* LISTEN 1507/rpcbind
tcp 0 0 :::9200 :::* LISTEN 1994/java
tcp 0 0 :::9300 :::* LISTEN 1994/java
tcp 0 0 :::22 :::* LISTEN 1975/sshd
tcp 0 0 ::1:631 :::* LISTEN 1763/cupsd
tcp 0 0 ::1:25 :::* LISTEN 2081/master
tcp 0 0 :::59162 :::* LISTEN 1651/rpc.statd
10 крупнейших морских портов России | В бизнесе
«Транснефть» выкупила долю «Суммы» в СП, контролирующем Новороссийский морской торговый порт. Как сообщали «Вести.Экономика» ранее, компания увеличила свою долю в группе НМТП до 60,62%.
Новороссийский морской торговый порт является одним из крупнейших морских портов России.
«Совет директоров был проинформирован об исполнении ранее принятого им решения по увеличению принадлежащего ПАО «Транснефть» пакета акций группы НМТП до 60,62%. Закрытие сделки было осуществлено путем приобретения 100% акций в совместном предприятии Novoport Holding, принадлежавшем на паритетных условиях ПАО «Транснефть» и группе «Сумма» и контролировавшем 50,1% НМТП», — говорится в сообщении на сайте ПАО «Транснефть», опубликованном по итогам заседания совета директоров.
Ниже мы расскажем о 10 крупнейших морских портах России.
1. Новороссийск
Грузооборот в 2017 г.
: 147,4 млн тонн
Новороссийский морской порт — один из крупнейших портов Черного моря и крупнейший порт Краснодарского края.
Рекордсмен портов России по протяженности причальной линии, достигающей в длину 8,3 км.
Морской порт расположен на его северо-восточном побережье в незамерзающей и удобной для судоходства Новороссийской или Цемесской бухте.
Навигация в порту длится круглый год, хотя и может прерываться в зимний период.
2. Усть-Луга
Грузооборот в 2017 г.:
10,3,3 млн тонн
Усть-Луга — морской торговый порт на северо-западе России, в Ленинградской области, в Лужской губе Финского залива Балтийского моря вблизи поселка Усть-Луга.
Начал работу с открытия в декабре 2001 г. угольного терминала, существующий лесной терминал в устье реки Луга был включен в состав порта.
Условия навигации в этой части Финского залива позволяют осуществлять практически круглогодичную эксплуатацию порта с коротким периодом ледовой проводки (продолжительность навигации без использования ледоколов в Лужской губе доходит до 326 дней в году).
3. Порт Восточный
Грузооборот в 2017 г.
: 69,2 млн тонн
Порт Восточный — российский морской порт федерального значения в бухте Врангеля залива Находка Японского моря.
В 1968 г. на месте будущего морского порта были начаты проектно-изыскательские работы. Строительство началось 16 декабря 1970 г., в апреле 1971 г. было объявлено Всесоюзной ударной комсомольской стройкой, находилось под контролем ЦК КПСС.
Планировалось возвести 64 причала протяженностью 15 км, для рабочих нового порта планировалось построить город-спутник на 50 тыс. жителей, грузооборот порта должен был составить 40 млн тонн.
Государственный контроль обеспечения безопасности мореплавания и порядка в порту осуществляет федеральное государственное учреждение «Администрация морского порта Восточный», возглавляемое капитаном порта Восточный.
4. Приморск
Грузооборот в 2017 г.
: 57,6 млн тонн
Порт Приморск — крупнейший российский нефтеналивной порт на Балтике, конечная точка Балтийской трубопроводной системы. Порт расположен на материковой части пролива Бьёркезунд Финского залива Балтийского моря, в 5 км юго-восточнее города Приморск.
Порт предназначен для обслуживания танкеров дедвейтом до 150 тыс. тонн, длиной до 307 м, шириной 55 м и осадкой 15,5 м, то есть судов с близкой к максимальной осадке кораблей, способных заходить из океана в Балтийское море.
На территории порта находятся 18 резервуаров для хранения нефти емкостью по 50 тыс. тонн, емкости для хранения светлых нефтепродуктов и несколько резервуаров аварийного сброса.
5. «Большой порт Санкт-Петербург»
Грузооборот в 2017 г.
: 53,6 млн тонн
«Большой порт Санкт-Петербург» — крупный морской порт на Северо-Западе России. Площадь акватории порта составляет 164,6 кв. км, протяженность причальной линии — 31 км.
Порт «Санкт-Петербург» расположен на островах дельты реки Нева, в Невской губе в восточной части Финского залива Балтийского моря.
«Большой порт Санкт-Петербург» включает причалы морского торгового, лесного, рыбного и речного портов, нефтяного терминала, судостроительных, судоремонтных и других заводов, морского пассажирского вокзала, речного пассажирского порта, а также причалы Кронштадта, Ломоносова, портовых пунктов Горская, Бронка.
6. Мурманск
Грузооборот в 2017 г.
: 51,7 млн тонн
Мурманский морской торговый порт — морской порт, расположенный на восточном берегу Кольского залива Баренцева моря, крупнейшее транспортное предприятие города Мурманска.
Мурманский порт состоит из трех частей: «Рыбный порт», «Торговый порт» и «Пассажирский».
В последние годы наблюдается тенденция вытеснения «Торговым портом» всех остальных из-за увеличения экспорта каменного угля и ряда других минеральных ресурсов, для приема и хранения которых Мурманск имеет необходимую инфраструктуру.
Значительно уменьшилось поступление рыбы, поскольку ее стало выгоднее поставлять на экспорт, а не внутрь страны. В сентябре 2015 г. в ходе празднования 100-летия предприятия открыт музей порта.
7. «Порт-Кавказ»
Грузооборот в 2017 г
: 35,3 млн тонн
Порт является одним из крупнейших пассажирских портов России за счет паромной переправы в Крым с пропускной способностью около 400 тыс. пассажиров в год.
Порт позволяет принимать железнодорожные паромы, которые, кроме Керчи, курсируют между портом и Варной в Болгарии.
Порт расположен на косе Чушка в Керченском проливе, в Темрюкском районе Краснодарского края России.
8. Ванино
Грузооборот в 2017 г
: 29,2 млн тонн
Порт Ванино — российский морской порт федерального значения в глубоководной бухте Ванина, крупнейший в Хабаровском крае.
Он расположен на северо-западном берегу бухты Ванина в Татарском проливе и на Байкало-Амурской железнодорожной магистрали.
Навигация в порту открыта круглый год. В зимний период, когда акватория бухты покрыта льдом (с января по март), проводка судов осуществляется с помощью ледоколов. Порт работает круглосуточно.
В торговом порту имеется 22 грузовых причала и пирса общей протяженностью более 3 км. Они входят в состав четырёх перегрузочных комплексов и нефтеналивного терминала
9. Туапсе
Грузооборот в 2017 г.
: 26,6 млн тонн
Морской порт Туапсе расположен на Кавказском побережье Черного моря в вершине бухты Туапсе, к юго-востоку от мыса Кодош и включает в себя участки водной поверхности в устьях рек Паук и Туапсе.
В настоящее время морской порт Туапсе — это многоцелевой, открытый для навигации круглый год, осуществляющий работу круглосуточно, обеспечивающий грузовые операции с грузами, включая опасные грузы 3–5, 9 классов опасности, внешнеторговые перевозки нефти и нефтепродуктов, а также навалочных (угля, руды и др.), генеральных грузов, зерна, минеральных удобрений и сельскохозяйственной продукции.
10. Находка
Грузооборот в 2017 г
: 24,2 млн тонн
Порт Находка — российский морской порт федерального значения в заливе Находка и на северо-западном побережье Японского моря.
Входит в крупнейший портово-транспортный узел России на Тихом океане «Восточный — Находка».
Включает морские универсальные и нефтяные терминалы в заливе Находка, а также рыбные терминалы в бухтах Андреева, Подъяпольского, Южно-Морская, Гайдамак, Преображения, Моряк-Рыболов, Назимова, Пяти Охотников, Соколовская, а также в устье реки Опричнинка.
Номенклатура грузов: уголь, нефтепродукты, контейнеры, рефгрузы.
Список доступных портов com с Python
Я ищу простой способ перечислить все доступные порты com на PC.
Я нашел этот метод, но он специфичен для Windows: перечисление последовательных (COM) портов на Windows?
Я использую Python 3 с pySerial на Windows 7 PC.
Я нашел в pySerial API (http://pyserial.sourceforge.net/pyserial_api.html ) функцию serial.tools.list_ports.comports()
, которая перечисляет com портов (именно то, что я хочу).
import serial.tools.list_ports
print(list(serial.tools.list_ports.comports()))
Но, похоже, это не работает. Когда мой шлюз USB — COM подключен к PC (я вижу COM5 в Диспетчере устройств), этот порт COM не входит в список, возвращаемый list_ports.comports()
. Вместо этого я получаю только COM4, который, кажется, подключен к модему (я не вижу его в разделе COM&LPT Диспетчера устройств)!
Вы знаете, почему это не работает? Есть ли у вас другое решение, которое не является системным?
python pyserialПоделиться Источник doom 23 августа 2012 в 11:25
9 ответов
- Как сканировать COM портов в C#?
Обеспечивает ли C# эффективное средство сканирования доступных портов COM? Я хотел бы иметь раскрывающийся список в своем приложении, в котором пользователь может выбрать один из обнаруженных портов COM. Создание и заполнение выпадающего списка не является проблемой. Мне просто нужно знать, как…
- Android список доступных устройств serialport/comport
Я хочу получить список всех доступных портов com устройства Android, чтобы я мог выбрать, на какой порт com я буду отправлять данные. Мне нужен путь к доступным портам com, как так: /dev/ttymxc0 /dev/ttymxc1 /dev/ttymxc2 Как я могу это сделать?
155
Это код, который я использую.
Успешно протестировано на Windows 8.1 x64, Windows 10 x64, Mac OS X 10.9.x / 10.10.x / 10.11.x и Ubuntu 14.04 / 14.10 / 15.04 / 15.10 с Python 2 и Python 3.
import sys
import glob
import serial
def serial_ports():
""" Lists serial port names
:raises EnvironmentError:
On unsupported or unknown platforms
:returns:
A list of the serial ports available on the system
"""
if sys.platform.startswith('win'):
ports = ['COM%s' % (i + 1) for i in range(256)]
elif sys.platform.startswith('linux') or sys.platform.startswith('cygwin'):
# this excludes your current terminal "/dev/tty"
ports = glob.glob('/dev/tty[A-Za-z]*')
elif sys.platform.startswith('darwin'):
ports = glob.glob('/dev/tty.*')
else:
raise EnvironmentError('Unsupported platform')
result = []
for port in ports:
try:
s = serial.Serial(port)
s.close()
result.append(port)
except (OSError, serial.SerialException):
pass
return result
if __name__ == '__main__':
print(serial_ports())
Поделиться tfeldmann 08 января 2013 в 21:38
Поделиться moylop260 12 ноября 2015 в 03:44
20
В основном упоминалось об этом в документации по pyserial https://pyserial.readthedocs.io/en/latest/tools.html#модуль-serial.tools.list_ports
import serial.tools.list_ports
ports = serial.tools.list_ports.comports()
for port, desc, hwid in sorted(ports):
print("{}: {} [{}]".format(port, desc, hwid))
Результат :
COM1: Коммуникационный порт (COM1) [ACPI\PNP0501\1]
COM7: MediaTek USB порт (COM7) [USB VID:PID=0E8D:0003 SER=6 LOCATION=1-2.1]
Поделиться Ozgur Oz 15 октября 2018 в 02:58
11
Возможное уточнение превосходного ответа Томаса состоит в том, чтобы Linux и, возможно, OSX также попытались открыть порты и вернуть только те, которые можно было бы открыть. Это происходит потому, что Linux, по крайней мере, перечисляет множество портов в виде файлов в /dev/, которые ни к чему не подключены. Если вы работаете в terminal, /dev/tty-это terminal, в котором вы работаете, и открытие и закрытие его может испортить вашу командную строку, поэтому глобус предназначен для этого. Код:
# ... Windows code unchanged ...
elif sys.platform.startswith ('linux'):
temp_list = glob.glob ('/dev/tty[A-Za-z]*')
result = []
for a_port in temp_list:
try:
s = serial.Serial(a_port)
s.close()
result.append(a_port)
except serial.SerialException:
pass
return result
Эта модификация кода Томаса была протестирована только на Ubuntu 14.04.
Поделиться Ngerf 13 июля 2014 в 06:21
8
уточнение ответа moylop260:
import serial.tools.list_ports
comlist = serial.tools.list_ports.comports()
connected = []
for element in comlist:
connected.append(element.device)
print("Connected COM ports: " + str(connected))
Здесь перечислены порты, существующие в аппаратном обеспечении, в том числе используемые. В списке содержится гораздо больше информации, согласно документации по инструментам pyserial
Поделиться grambo 01 августа 2017 в 18:20
7
однолинейное решение с пакетом pySerial.
python -m serial.tools.list_ports
Поделиться I am Learning… 05 ноября 2018 в 17:03
2
Пожалуйста, попробуйте этот код:
import serial
ports = serial.tools.list_ports.comports(include_links=False)
for port in ports :
print(port.device)
прежде всего, вам необходимо импортировать пакет для связи с последовательным портом, поэтому:
import serial
затем вы создаете список всех доступных в данный момент последовательных портов:
ports = serial.tools.list_ports.comports(include_links=False)
а затем, пройдя по всему списку, вы можете, например, напечатать имена портов:
for port in ports :
print(port.device)
Это всего лишь пример того, как получить список портов и распечатать их имена, но есть и другие варианты, которые вы можете сделать с этими данными. Просто попробуйте напечатать разные варианты после
порт.
Поделиться Alexander Lyapin 24 сентября 2018 в 20:27
1
попробуйте этот код
import serial.tools.list_ports
for i in serial.tools.list_ports.comports():
print(i)
он возвращается
COM1 - Port de communication (COM1)
COM5 - USB-SERIAL Ch440 (COM5)
если вы просто не будете использовать имя порта для exemple COM1
import serial.tools.list_ports
for i in serial.tools.list_ports.comports():
print(str(i).split(" ")[0])
он возвращается
COM1
COM5
как в моем случае пы 3.7 64 разрядный
Поделиться Ayoub Boulehfa 19 августа 2020 в 20:23
Поделиться Hip Hip Array 23 августа 2012 в 11:29
Похожие вопросы:
Поиск COM портов
я пишу код (vs 2003, ver 1.1) для перечисления всех портов com, доступных в системе. Теперь я хочу знать, какой из этих портов com подключен к устройству и какой из них доступен. я написал dll в…
Перечисление последовательных (COM) портов на Windows?
Я ищу надежный способ перечислить доступные последовательные порты (COM) на машине Windows. Есть этот пост об использовании WMI , но я хотел бы что — то менее специфичное для .NET-я хочу получить…
Как получить список доступных последовательных портов в Win32?
У меня есть некоторый устаревший код, который предоставляет список доступных портов COM на PC, вызывая функцию EnumPorts() , а затем фильтруя имена портов, начинающиеся с COM. Для целей тестирования…
Как сканировать COM портов в C#?
Обеспечивает ли C# эффективное средство сканирования доступных портов COM? Я хотел бы иметь раскрывающийся список в своем приложении, в котором пользователь может выбрать один из обнаруженных портов…
Android список доступных устройств serialport/comport
Я хочу получить список всех доступных портов com устройства Android, чтобы я мог выбрать, на какой порт com я буду отправлять данные. Мне нужен путь к доступным портам com, как так: /dev/ttymxc0…
Командная Строка Mac-Список Доступных Последовательных Портов?
на моем Mac в настоящее время у меня есть доступные последовательные порты: /dev/tty.usbserial-A700dYoR /dev/cu.usbserial-A700dYoR /dev/tty.Bluetooth-PDA-Sync /dev/cu.Bluetooth-PDA-Sync…
Как получить список доступных последовательных портов на моем ПК с помощью Java?
Я просто запускаю несколько кодов, чтобы получить список доступных портов на моем cmputer, и он возвращает мне false, когда у меня есть 3 com свободных портов. Как мне решить эту проблему? Мои коды:…
Список доступных портов com в меню диалога MFC
Я застрял. У меня есть только небольшой опыт работы с MFC и унаследовал программу MFC от бывшего коллеги. Я хочу добавить список доступных портов com в строку меню, чтобы пользователь мог выбрать…
Список всех портов COM, отображаемых в диспетчере устройств с помощью PowerShell
Я хочу включить выпадающее меню, которое заполняется списком доступных портов COM. Я не могу найти никакого способа легко получить имена доступных портов COM, чтобы поставить их на место COM4,…
Как я могу получить список доступных последовательных портов с помощью модуля ‘serial.tools.list_ports’ python?
Я новичок в python, и мне нужен список доступных последовательных портов, чтобы выбрать один из них в программе. Согласно этому , модуль serial.tools.list_ports может сделать это за меня, выполнив…
Список портов специальных приложений — практически сетевые
Порты специальных приложений Список
Обмен сообщениями и конференц-связь
Аудио и видео
Игры
Общие серверы
Другое (включая удаленное управление)
СОВЕТ: Справочный список определений портов здесь если вам интересно ( ПРЕДУПРЕЖДЕНИЕ : это очень длинная страница).
Обмен сообщениями и конференц-связь
Active Worlds
(Осторожно! Открывает широкий диапазон портов!)
IN TCP 3000
IN TCP 5670
IN TCP 7777
IN TCP 9-7 100 100
[0000]
Тип=TCP
Перевод=НОРМАЛЬНЫЙ
Порт=5670
[0001]
Тип=TCP
Перевод=НОРМАЛЬНЫЙ
Порт=7777
[0002]
Тип=TCP
Перевод=НОРМАЛЬНЫЙ
Порт=7000-7100
[0003]
Тип=TCP
Перевод=НОРМАЛЬНЫЙ
Порт=3000
AIM Talk
OUT TCP 4099
IN TCP 5190
Battlecom
(W UTC OUT! Открывает широкий диапазон портов!)
в UDP 2300 — 2400
в TCP 2300 — 2400
в UDP 47624
в TCP 47624
Телефон собеседника
(Только связь.Без FTP)
IN UDP 700–701
IP-телефон Calista
ВЫХОД TCP 5190
ВХОД UDP 3000
CuSeeMe
(Осторожно! Открывает широкий диапазон портов!)
OUT UDP UDP
IN UDP 1414 [используйте протокол H.323, если доступен] TCP 1503
в TCP 1720 [Использовать протокол H.323, если доступен]
в UDP 1812 1813
в TCP 7640
в TCP 7642
в UDP 7648
в TCP 7648
в TCP 7649 7649
в UDP 24032
в UDP 56800
OUT UDP 1414 [используйте H.323 Протокол, если они доступны]
OUT UDP 1424 [Использование протокола H.323, если доступно]
OUT TCP 1503
OUT TCP 1720 [Использование протокола H.323, если доступно]
OUT UDP 1812 1813
OUT TCP 7640
OUT TCP 7642
UDP 7648
OUT TCP 7648
OUT TCP 7649
OUT UDP 56800
Delta три ПК на телефон
(следите за! Открывает широкий диапазон портов!)
в TCP 12053 [Использовать протокол Cuuseeme, если имеется]
в TCP 12083
в UDP 12080
в UDP 121207 в UDP 12122
В UDP 24150 – 24179
DALOPAD
OUT TCP 7175
в UDP 51200 51201
в TCP 51210
в TCP 1584 1585
OUT TCP 8680 8686
DWYCO видеоконференция
(следите за! Открывает широкий портовый ассортимент!)
в UDP 12000 — 16090
в TCP 1024 — 5000
в TCP 6700 — 6702
в TCP 6880
Go2Call
IN UDP 2090 2091
IN TCP 2090
Х.323-совместимый видеоплеер,
NetMeeting 2.0, 3.0, видеотелефон Intel
(Осторожно! Открывает широкий диапазон портов!)
Входящие вызовы невозможны из-за динамического назначения портов NetMeeting.
OUT TCP 17205
В UDP 1720
в UDP 1024 65534 [Используйте протокол H.323, если они доступны]
OUT UDP 1024 65534 [Используйте протокол H.323, если доступно]
в TCP 1024 1502 [Используйте протокол H.323, если доступно]
TCP 1024 1502 [используйте H.323 Протокол Если доступно
в TCP 1504 1730 [Использование протокола H.323, если доступно]
OUT TCP 1504 1730 [Использование протокола H.323, если доступно]
в TCP 1732 65534 [Используйте протокол H.323, если доступно]
OUT TCP 1732 65534 [Использование протокола H.323, если доступно]
OUT TCP 1503 1503
OUT TCP 1731 1731
в TCP 1503 1503
в TCP 1731 1731
Сервер горячей линии
IN TCP 5500–5503
IN UDP 5499
Включены порты TCP: 5500–5503 (для стандартного порта горячей линии 5500)
Если вы измените порт по умолчанию, вы должны включить 3 порта после него (так что, если вы выберете 4000, вы должны включить 4000 – 4003)
Включенный порт UDP 5499 требуется только в том случае, если вы хотите указать свой сервер на трекере (поток данных только исходящий, поэтому, если вы хотите отключить привязку к брандмауэру, он будет работать нормально)
ICQ
В ICQ в разделе « Настройки и безопасность », « Настройки » и «Подключения» нажмите « Я за брандмауэром или прокси-сервером », затем нажмите « Настройки брандмауэра ».Затем выберите « У меня нет прокси-сервера SOCKS на моем брандмауэре » или « Я использую другой прокси-сервер ». Нажмите Далее . Нажмите « Использовать следующие порты прослушивания TCP для входящего события » и установите порты TCP с 20000 по 20019 для первого пользователя, с 20020 по 20039 для второго пользователя, с 20040 по 20059 для третьего пользователя и т. д.
OUT UDP 4000
IN TCP 20000 20019 для одного пользователя
ИЛИ
IN TCP 20000 20039 для двух пользователей
ICUII Клиент
(следите за! Открывает широкий портовый диапазон!)
OUT TCP 2019
в TCP 2000 2038
в TCP 2050 2051
в TCP 2069
в TCP 2085
в TCP 3010 3030
OUT TCP 2000 2038
OUT TCP 2050 2051
OUT TCP 2069
OUT TCP 2085
OUT TCP 3010 3030
ICUII Клиент (версия 4.xx)
(остерегайтесь! Открывает широкий ассортимент порта!)
в TCP 1024 — 5000
в TCP 2000 — 2038
в TCP 2050 — 2051
в TCP 2069
в TCP 2085
Вх.
Интернет-телефон
OUT UDP 22555
I визит
IN UDP 9943
IN UDP 56768
LIVvE
(только для отправки файла пейджера)
IN UDP 8999
mIRC DCC / IRC DCC
[Страница справки mIRC Proxy/Firewall]
(Осторожно! Открывает широкий диапазон портов!)
IN TCP 1024 – 5000
mIRC Chat
(IRC-порт обычно 6667)
IN TCP 6660 – 6669
mIRC IDENT
IN UDP 113
MSN Messenger
(Осторожно! Открывает широкий диапазон портов!)
ПРИМЕЧАНИЕ. Отключите все программы персонального брандмауэра, такие как BlackIce, ZoneAlarm и т. д.
Порты 6891–6900 позволяют отправлять файлы, порт 6901 предназначен для голосовой связи.
Разрешает голосовую связь, передачу с ПК на телефон, сообщения и полную передачу файлов.
Спасибо Брэду Кингу и Биллу Финчу-младшему
в TCP 6891 — 6900
в TCP 1863
в УДП 1863
в УДП 5190
в УДП 6901
в TCP 6901
Net2Phone
ВЫХОД UDP 6801
ВХОД UDP 6801
Необходимо сопоставить один дополнительный порт UDP и один порт TCP в диапазоне от 1 до 30000.Предлагаются порты 6802 и 6803. Эти порты должны быть сопоставлены в вашем брандмауэре, а затем установлены в клиенте Net2Phone следующим образом:
. 1) Нажмите кнопку «Меню» Net2Phone.
2) Выберите «Настройки».
3) Перейдите на вкладку «Сеть».
4) Введите 6802 для TCP-порта клиента.
5) Введите 6803 для UDP-порта клиента.
PAL Talk [Поддержка Page] [Поддержка]
(следите за! Открывает широкий диапазон портов!)
в UDP 2090 [Voice]
в UDP 2091 [Поток управления]
в TCP 2090 [Передача файлов ]
IN TCP 2091
IN TCP 2095 [передача файлов – более ранние версии]
OUT TCP 5001 – 50015 [текстовые сообщения]
OUT TCP 8200 – 8700 [брандмауэр/сетевой режим группового голоса]
OUT UDP 8200–8700 [брандмауэр/сетевой режим группового голоса]
OUT UDP 1025–2500 [исходящий голосовой поток и поток управления (настраивается пользователем)]
Последние 2 исходящих порта UDP обычно устанавливаются парами.1024 — 1025, 1026 — 1027 и т. д. Большинству пользователей никогда не приходится устанавливать эти два нижних порта. Они назначаются динамически, если вы оставите два нижних поля равными 0 на вкладке «Настройки порта paltalk». Исходящие порты обычно не представляют проблемы, но они перечислены здесь для пользователей сети, которым может потребоваться ручная настройка для прокси-сервера, сервера NAT или другого аппаратного устройства.
Phonefree
(остерегайтесь! Открывает широкий диапазон портов!)
в УДП 1034 — 1035
в УДП 9900 — 9901
в TCP 1034 — 1035
в TCP 2644
в TCP 8000
Это сопоставление необходимо услышать звук от входящей стороны, исходящий звук будет работать без него.
** В соответствии с phonefree необходимо открыть следующие порты:
8000 TCP Для доступа к серверу
1034 Голосовой вход/выход UDP
1035 Голосовой вход/выход TCP
2644 TCP Персональный коммуникационный центр
Я обнаружил, что диапазон портов 9900-9901 UDP также необходим, но не упоминается в службе поддержки по телефону. Также отключите любые другие программы брандмауэра, которые у вас могут быть запущены. Кажется, что для совершения вызовов ПК-НА-ТЕЛЕФОН должен быть открыт только UDP-порт 9900 (чем меньше портов открыто, тем лучше!).
Polycom ViaVideo H.323
IN TCP 3230–3235
IN UDP 3230 – 3235
ПРИМЕЧАНИЕ. Мне нужно было настроить эти порты для исходящих звонков.
Также включите для ViaVideo (под H.323 QoS) «Использовать фиксированные порты» 3230-3235 TCP и UDP
Roger Wilco [страница поддержки]
IN TCP 3782
IN UDP 3782
IN UDP 3783 [необходим только для базовой станции RW]
Говорите свободно
IN UDP 2074 – 2076
Чат Yahoo Messenger
IN TCP 5000–5001
Телефон Yahoo Messenger
IN UDP 5055
Аудио и видео
Audiogalaxy Satellite [обновлено 13.12.00]
(Осторожно! Открывает широкий диапазон портов!)
Camerades
IN TCP 2047 2048
IN UDP 2047 2048
GNUtella
IN TCP 6346
IN UDP 6346
IStreamVideo2HP
IN TCP 8076–8077
IN UDP 8076–8077
KaZaA
IN TCP 1214
Napster
OUT TCP 6699
IN TCP 6699
Сервер QuickTime 4
IN TCP 6970
IN UDP 6970 – 7000
Клиент QuickTime 4 и RealAudio на порту 554
(Осторожно! Открывает широкий диапазон портов!)
RealAudio на порту 7070
OUT TCP 7070
IN UDP 6970 – 7170
Сервер ShoutCast
IN TCP 8000–8005
Игры
Чужие против.Predator
(Осторожно! Открывает широкий диапазон портов!)
IN UDP 80
IN UDP 2300 – 2400
IN UDP 8000 – 8999
Anarchy Online (BETA)
IN TCP 7013
IN TCP 7500 – 7501
IN UDP 7013
IN UDP 7500 – 7501
Звонок Ашерона [страница поддержки] [информация о сопоставлении]
OUT UDP 9000, 9004, 9008, 9012
IN UDP 9000, 9001, 9004, 9005, 9012, 9013 7 90 ПРИМЕЧАНИЕ! Вам также может потребоваться открыть MSN Game Zone и порты DX
Черно-белый
IN TCP 2611–2612
IN TCP 6667
IN UDP 6500
IN UDP 27900
Blizzard Battlenet
Это позволяет -1- машине в сети использовать преимущества системы Blizzard BattleNet для игры в онлайн-игры, такие как Diablo II и StarCraft.Порт 6112 необходим как в TCP, так и в UDP для StarCraft и Diablo II, а порт 4000 необходим для Diablo II. Никаких других настроек не требуется.
IN TCP 4000
IN TCP 6112
IN UDP 6112
Bungie.net, Myth, сервер Myth II
IN TCP 3453
Dark Reign 2
IN TCP 26214
IN UDP 26214
Delta Force (клиент и сервер)
OUT UDP 3568
в TCP 3100 3999
OUT TCP 3100 3999
в UDP 3100 3999
UDP 3100 3999
Delta Force 2
IN UDP 3568
IN UDP 3569
Elite Force
в UDP 26000
в УДП 26000
в УДП 27500
в UDP 27910
в UDP 27910
в UDP 27960
Примечание : если сервер находится за тем же маршрутизатором / брандмауэром, что и другие клиенты, то все клиенты должны будут добавлять «+set net_port 27961», «27962» и т. д.к их ярлыкам командной строки. В противном случае они не смогут использовать внутриигровой интернет-браузер. Это связано с тем, что EF использует один и тот же порт (27960) как для клиента, так и для сервера.
Everquest
(Осторожно! Открывает широкий диапазон портов!)
Ф-16, МиГ 29
В УДП 3862
В УДП 3863
F-22 молния 3
(следите за! Открывает широкий диапазон портов!)
в UDP 3875
в УДП 4533
в УДП 4534
в УДП 4660 — 4670 (для фон)
F-22 Raptor
IN UDP 3874, 3875
Fighter Ace II
(Осторожно! Открывается широкий диапазон портов!)
IN TCP 50000 – 50100
для DX play также откройте следующие порты:
IN TCP 47624
IN TCP 2300–2400
IN UDP 2300–2400
Half Life
IN UDP 6003
IN UDP 7002
IN UDP 27010
IN UDP 27015
IN UDP 27025
Сервер Half Life
IN UDP 27015
Сервер Heretic II
IN TCP 28910
Hexen II
Каждый компьютер, на котором размещен Hexen II, должен использовать другой номер порта, начиная с 26900 и увеличиваясь на 1.
IN UDP 26900 (для первого игрока)
KALI
Каждый компьютер, использующий KALI, должен использовать другой номер порта, начиная с 2213 и увеличивая его на 1.
IN UDP 2213 (для первого игрока)
IN UDP 6666
Kohan Immortal Sovereigns
Это позволяет вам разместить игру Kohan и показать ее на Gamespy, иначе никто не сможет увидеть вашу игру за пределами вашей локальной сети. Однако только сервер ICS может размещать игры и показывать их.
IN UDP 3855
IN UDP 17437
IN TCP 3855
IN TCP 17437
Сервер Motorhead
IN UDP 16000
IN TCP 16000
IN TCP 16010–16030
IN UDP 16010–16130 9000
Порты 16010-16030 — это порты, которые я указал в разделе клиентских портов выделенного сервера MotorHead. Вам необходимо указать клиентские порты, чтобы Motorhead не назначала клиентские порты случайным образом.
MSN Game Zone [страница поддержки] [страница поддержки DX]
(Осторожно! Открывает широкий диапазон портов!)
для DX play также откройте следующие порты:
IN TCP 47624
IN TCP 2300–2400
IN UDP 2300–2400
Need for Speed – Porche
IN UDP 9442
Need for Speed 3 — Hot Pursuit
IN TCP 1030
Операция FlashPoint
TCP 47624 ~ 47624
TCP 2234 ~ 2234
ОБА 6073 ~ 6073
Outlaws
IN UDP 5310
IN TCP 5310
Quake2 (клиент и сервер)
IN UDP 27910
QuakeIII
Каждый компьютер, играющий в Quake III, должен использовать другой номер порта, начиная с 27660 и увеличивая его на 1.Вам также потребуется сделать следующее:
1. Щелкните правой кнопкой мыши значок QIII.
2. Выберите «Свойства». Добавьте команду Quake III net_port , чтобы указать уникальный порт связи для каждой системы. Поле должно выглядеть следующим образом: «C:\Program Files\Quake III Arena\quake3.exe» +set net_port 27660
5. Нажмите OK.
6. Повторите для каждой системы за NAT, добавив единицу к выбранному net_port (27660,27661,27662)
IN UDP 27660 (для первого игрока)
Rainbow Six (клиент и сервер)
OUT TCP 2346
IN TCP 2346
Rogue Spear
OUT TCP 2346
IN TCP 2346
Солдат удачи
IN UDP 28910 – 28915
Starcraft
IN UDP 6112
STARFLEET Команда
(следить за! Открывает широкий портовый ассортимент!)
в TCP 2300 — 2400
в TCP 47624
в УДП 2300 — 2400
в UDP 47624
SWAT3
Входящий TCP 16639
Входящий UDP 16638
ULTIMA
в TCP 5001-5010 игра
в TCP 7775-7777 Вход
в TCP 8888 патч
в TCP 8800-8900 UO Messenger
в TCP 9999 Patch
в TCP 7875 Uomonitor
Порт 7875 используется не игрой, а UOMonitor, который многие игроки используют для мониторинга состояния сервера.
Unreal Tournament server
IN UDP 7777 (порт игрового процесса по умолчанию)
IN UDP 7778 (порт запроса сервера
IN UDP 7779+ (UDP 7779+ выделяются динамически для каждого
объектов-помощников UdpLink, включая начальные объекты UdpServerUplin.9007) 7779-7781 и при необходимости добавьте порты
.))
IN UDP 27900 (запрос сервера, если восходящая линия связи с главным сервером включена.
Некоторые главные серверы используют другие порты, например 27500)
IN TCP 8080
(порт 8080 для UT Server Админ.В разделе [UWeb.WebServer] файла server.ini задайте для ListenPort значение 8080 (чтобы совпадало с портом, указанным выше), а для ServerName — IP-адрес, назначенный маршрутизатору от вашего интернет-провайдера. .)
Westwood Online – C&C Tiberian Sun & Dune 2000
Примечание. Westwood Online поддерживает только одного пользователя на общедоступный IP-адрес в любой момент времени. Участник любезно предоставлен квантованным миром
в TCP 4000
в TCP 4000
в UDP 1140 1234
в TCP 1140 1234
OUDP 1140 1234
OUT TCP 1140 1234
ZNES
IN UDP 7845 [Используйте Quake Translation, если вы можете установить его]
Общие серверы
FTP-сервер в вашей локальной сети
IN TCP 21
Почтовый сервер POP3 в вашей локальной сети
IN TCP 110
Почтовый сервер SMTP» в вашей локальной сети
IN TCP 25
Сервер TELNET в вашей локальной сети
IN TCP 23
ВЕБ-сервер в вашей локальной сети
IN TCP 80
Прочее
BAYVPN
OUT UDP 500
Клиент CITRIX Metaframe / ICA
(Осторожно! Открывает широкий диапазон портов!) попробуйте уменьшить этот диапазон, или вам может понадобиться увеличить его.)
CarbonCopy32 хост в вашей локальной сети
(Осторожно! Открывает широкий диапазон портов!)
IN TCP 1680
IN UDP 1023-1679
Сервер электронной почты Deerfield MDaemon
IN TCP 3000
IN TCP 3001
Direct Connect
(W atch Out! Открывает широкий диапазон портов!)
IN TCP 375 – 425
FW1VPN
OUT UDP 259
Хост Laplink
IN TCP 1547
Lotus Notes Server
IN TCP 1352
NTP (сетевой протокол времени)
OUT UDP 123
IN UDP 123
pcЛЮБОЙ хост в вашей локальной сети
IN TCP 5631
IN UDP 5632
RAdmin (Fama Tech)
IN TCP 4899
Удаленный Любой
Страница часто задаваемых вопросов
IN TCP 3999 – 4000
IN UDP 3996 – 3998
Удаленно везде
IN TCP 2000
Удаленно возможный сервер
IN TCP 799
Shiva VPN
(Установите мобильный параметр в клиентском программном обеспечении Shiva VPN как ваш общедоступный IP-адрес.)
OUT UDP 2233
IN UDP 2233
Timbuktu Pro
IN TCP 407
IN TCP 1417–1420
IN UDP 407
IN UDP 1417–1420
Virtual Network Computing (VNC)
IN TCP 5500
IN TCP 5800
IN TCP 5900
Терминал Windows 2000 Сервер
(возможно, также работает для служб терминалов NT)
IN TCP 3389
IN UDP 3389
Используемые порты — Руководство пользователя для VMware vSphere
Для компонентов инфраструктуры резервного копирования Veeam Backup & Replication автоматически создает правила брандмауэра для необходимых портов.Эти правила разрешают связь между компонентами.
Important |
Некоторые дистрибутивы Linux требуют ручного создания брандмауэра и/или правил безопасности. Подробнее см. в этой статье базы знаний Veeam. |
Вы можете найти полный список портов ниже.
Соединения резервного сервера
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи резервного сервера с компонентами инфраструктуры резервного копирования.
Протокол | Notes | 9009 9009 | Backup Server | VCENTER SERVER | HTTPS TCP | 443 | Порт по умолчанию, используемый для подключения к серверу vCenter. Если вы используете vCloud Director, убедитесь, что вы открыли порт 443 на базовых серверах vCenter. | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
HTTPS TCP | 10443 | Порт, используемый для доступа к vCenter Inventory Service (HTTP или HTTPS) и сбора тегов vCenter Server. Этот порт используется только для связи с vCenter Server 5.x. Этот порт не требуется для VMware Cloud on AWS. | ||||||||||||||
Сервер ESXi | HTTPS TCP | 443 | SXПорт по умолчанию, используемый для подключения к ESXi. Этот порт не требуется для VMware Cloud on AWS. | |||||||||||||
TCP | 902 | Порт, используемый для передачи данных на хост ESXi. Этот порт не требуется для VMware Cloud on AWS. | ||||||||||||||
vCloud Director | HTTPS TCP | 443 | Порт по умолчанию, используемый для подключения к vCloud Director. | |||||||||||||
Другие серверы | 3 | Microsoft SQL Server Hosting База данных конфигурации Veeam | TCP | |||||||||||||
DNS-сервер с прямым/обратным разрешением имен всех резервных серверов | UDP | 53 | Порт, используемый для связи с DNS-сервером. | |||||||||||||
Veeam Update Notification Server (Dev.veeam.com) | 443 | |||||||||||||||
Veaeam Nericy Server Update (vbr.butler.veeam.com, autolk.veeam.com) | TCP | Порт по умолчанию используется для автоматического обновления лицензии. | Backup Server 1 0 TCP | TCP | Порт используется для предоставления отдыха в базе данных резервного копирования и репликации Veeam. | 9009 9009 | 3389 |
Подключения к консоли Veeam Backup & Replication
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с удаленно установленной консолью Veeam Backup & Replication.
Протокол | Notes | Veeam Backup & Replication Console | Backup Server | TCP | 9392 | Порт, используемый консолью Veeam Backup & Replication для подключения к серверу резервного копирования. | |||
---|---|---|---|---|---|---|---|---|---|
TCP | 10003 | Порт, используемый консолью Veeam Backup & Replication для подключения к серверу резервного копирования только при управлении инфраструктурой Veeam Cloud Connect. | |||||||
TCP | 9396 | Порт, используемый процессом Veeam.Backup.UIService для управления соединениями с базой данных. | |||||||
Veeam Backup & Replication Console | Mount Server (если монтажный сервер не находится на консоли) | TCP | Диапазон по умолчанию как каналы передачи данных.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. |
1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Подключения Microsoft Windows Server
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами Microsoft Windows.
Эти порты должны быть открыты на каждом сервере Microsoft Windows, являющемся компонентом инфраструктуры резервного копирования, или машиной, для которой включена обработка с учетом приложений. Если вы хотите использовать сервер в качестве компонента инфраструктуры резервного копирования, вы также должны открыть порты, которые требуются для роли компонента.
Например, если вы назначаете серверу Microsoft Windows роль резервного прокси-сервера, вы должны открыть порты, перечисленные ниже, а также порты, перечисленные в разделе «Подключения резервного прокси-сервера».
Для сервера Microsoft Windows, который действует как общий файловый ресурс NFS, требуются сетевые порты, перечисленные ниже, а также порты, перечисленные в подключениях к репозиторию NFS. Для сервера Microsoft Windows, который действует как файловый ресурс SMB, требуются сетевые порты, перечисленные ниже, а также порты, перечисленные в подключениях к репозиторию SMB (CIFS).
от | Протокол | Notes | 9009 Backup Server | Microsoft Windows Server | TCP | Порт, необходимый для развертывания компонентов Veeam Backup & Replication. | ||
---|---|---|---|---|---|---|---|---|
Backup Proxy | TCP | 6160 | Порт по умолчанию, используемый Veeam Installer Service. | |||||
Репозиторий резервных копий | TCP | От 2500 до 33001 | Используется в качестве диапазона каналов передачи и сбора файлов журнала. Для каждого соединения TCP, используемого заданием, назначается один порт из этого диапазона. | |||||
Сервер шлюза | TCP | 6161 | Порт службы Veam NFS по умолчанию, на котором запущена служба vPower NFS. | |||||
Монтировать сервер | TCP | 6162 | Порт по умолчанию, используемый Veeam Data Mover. | WAN Accelerator | TCP | 49152 до 65535 | Динамический диапазон портов.Дополнительные сведения см. в этой статье Microsoft KB. | |
Ленточный сервер |
1 Этот диапазон портов относится к вновь установленным Veeam Backup & Replication, начиная с версии 10.0, без обновления предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Подключения к серверу Linux
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами Linux.
Эти порты должны быть открыты на каждом сервере Linux, который является компонентом инфраструктуры резервного копирования или машиной, для которой вы включаете обработку с учетом приложений. Если вы хотите использовать сервер в качестве компонента инфраструктуры резервного копирования, вы также должны открыть порты, которые требуются для роли компонента.
Например, если вы назначаете серверу Linux роль репозитория резервных копий, вы должны открыть порты, перечисленные ниже, а также порты, перечисленные в разделе «Подключения к репозиторию резервных копий».
Для сервера Linux, который действует как файловый ресурс NFS, требуются сетевые порты, перечисленные ниже, а также порты, перечисленные в подключениях к репозиторию NFS.Для сервера Linux, работающего в качестве общего файлового ресурса SMB, требуются сетевые порты, перечисленные ниже, а также порты, перечисленные в репозитории SMB (CIFS) Connections.
Notes
99
Backup Server
TCP
TCP
22
Порт используется в качестве канала управления с консоли к целевому хосту Linux.
TCP
6162
Порт по умолчанию, используемый Veeam Data Mover.
Вы можете указать другой порт при добавлении сервера Linux в инфраструктуру Veeam Backup & Replication. Обратите внимание, что вы можете указать другой порт только в том случае, если на этом Linux-сервере нет ранее установленного Veeam Data Mover. Дополнительные сведения см. в разделе Указание учетных данных и параметров SSH.
TCP
2500 до 33001
Диапазон портов по умолчанию, используемых в качестве каналов передачи данных.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.
Linux Server
Backup Server
TCP
2500-3001
2500 до 33001
Диапазон портов по умолчанию, используемые в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона.
1 Этот диапазон портов относится к новым установленным Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Соединения прокси-сервера резервного копирования
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи прокси-сервера резервного копирования с другими компонентами резервного копирования.
от | Протокол | Backup Proxy может быть Microsoft Сервер Windows или Linux.В зависимости от того, какой сервер вы используете, порты, перечисленные в соединениях Microsoft Windows Server или Linux Server Connections, должны быть открыты. | Общение с Backup Server | Связь с серверами VMware HTTPS 443 | 443 | |||
---|---|---|---|---|---|---|---|---|
Сервер ESXi | TCP | 902 | Порт VMware по умолчанию, используемый для передачи данных. Этот порт не требуется для VMware Cloud on AWS. | |||||
HTTPS | 443 | Порт веб-службы VMware по умолчанию, который можно настроить в настройках хоста ESXi. Не требуется, если используется соединение vCenter. Этот порт не требуется для VMware Cloud on AWS. | Связь с репозиториями резервного копирования | 93 Microsoft Windows Server 90090 TCP | Динамический диапазон портов.Дополнительные сведения см. в этой статье Microsoft KB. | |||
SMB (CIFS) Share | TCP | портов, используемые в качестве канала передачи из резервной копии Proxy для целевого SMB (CIFS). Трафик между прокси-сервером резервного копирования и общим ресурсом SMB (CIFS) идет только в том случае, если сервер шлюза не указан явно в настройках репозитория резервных копий SMB (CIFS) (используется параметр Автоматический выбор). Если сервер шлюза указан явно, трафик проходит между сервером шлюза и общим ресурсом SMB (CIFS). Дополнительные сведения о необходимых портах см. в разделе Сервер шлюза > Общий ресурс SMB (CIFS) ниже в этой таблице. | ||||||
Общий ресурс NFS | TCP, UDP | 111, 2049 | Трафик проходит между прокси-сервером резервного копирования и общим ресурсом NFS только в том случае, если сервер шлюза не указан явно в настройках репозитория резервных копий NFS (используется параметр Автоматический выбор). Если сервер шлюза указан явно, трафик проходит между сервером шлюза и общим ресурсом NFS. Дополнительные сведения о необходимых портах см. в разделе Сервер шлюза > Общий ресурс NFS ниже в этой таблице. | |||||
Сервер шлюза | TCP | от 49152 до 65535 | ||||||
Server | SMB (CIFS) Share | TCP | Порты, используемые в качестве канала передачи от сервера шлюза к целевому общему ресурсу SMB (CIFS). | |||||
Dateway Server | NFS Share | портов канал передачи от сервера шлюза к целевому общему ресурсу NFS. | Общение с резервными копиями | Диапазон портов по умолчанию, используемые в качестве каналов передачи для репликации рабочие места.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. |
1 Порт 135 является необязательным для обеспечения более быстрого развертывания.
2 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Подключения CDP
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи компонентов Veeam CDP с другими компонентами резервного копирования.
от | до | Протокол | Notes | 33032 | Порт по умолчанию, используемый в качестве канала передачи от исходного CDP-прокси. | |
---|---|---|---|---|---|---|
Хост ESXi (источник) | TCP | 33033 | Порт, используемый локально для передачи компонентов между хостом/фильтром ESXi. | CDP Proxy (Источник) | CDP Proxy (Target) | TCP | Порт по умолчанию используется в качестве канала передачи к целевому CDP Proxy. |
Хост ESXi (исходный и целевой) | TCP | 902 | 90ware011 Порт для передачи данных VM. Используется во время начальной синхронизации. | |||
Сервер vCenter (исходный и целевой) | HTTPS | 443 | Настройки порта по умолчанию в веб-службе vCenter becanware. Используется во время начальной синхронизации. | CDP Proxy (Target) | ESXI хост (цель) 3 | TCP | Порт по умолчанию используется в качестве канала передачи к целевому хосту ESXI. |
Хост ESXi (исходный и целевой) | TCP | 902 | 90ware011 Порт для передачи данных VM. Используется во время начальной синхронизации. | |||
Сервер vCenter (исходный и целевой) | HTTPS | 443 | Настройки порта по умолчанию в веб-службе vCenter becanware. Используется во время начальной синхронизации. | |||
ESXI хост (цель) |
| TCP | Порт используется локально на целевой хосте ESXI для связи между фильтром ввода-вывода. компонентов во время аварийного переключения. | |||
ESXi Host Backup Server | TCP | TCP | ||||
Backup Server | ESXi Host (Источник и цель) 0 TCP | Порт используется в качестве канала управления. | ||||
Прокси-сервер CDP | TCP | 6182 | Порт, используемый в качестве канала управления. | |||
Резервный сервер | TCP | 9509 | Порт, используемый локально на сервере резервного копирования для связи между службами и компонентами резервного копирования. | |||
ESXi Host (Источник и цель) | TCP | Порт используется для связи с HTTP-сервером. | CDP Proxy (источник и цель) | Backup Server 0 TCP | Порт используется для связи с HTTP-сервером. |
Подключения к репозиторию резервных копий
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с репозиториями резервных копий.Репозитории кэша в резервной копии NAS используют те же сетевые порты, что и репозитории резервных копий.
от | до | порт | Notes | Backup Proxy | Порты, перечисленные в Microsoft Windows Server Connections, должны быть открыты. | |||
---|---|---|---|---|---|---|---|---|
Прокси-сервер резервного копирования | Linux-сервер, выполняющий роль резервного репозитория/файлового сервера | Порты, перечисленные в Linux Server Connections, должны быть открыты. | Backup Proxy Резервное копирование TCP | Диапазон портов по умолчанию, используемые в качестве каналов передачи для рабочих мест репликации.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | ||||
Backup Backup TCP 0 TCP | Диапазон портов по умолчанию, используемые в качестве каналов передачи для резервных копий. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | |||||||
Исходное резервное копирование резервного копирования 0 Сервер для хранения объектов | TCP | Диапазон по умолчанию, используемые в качестве каналов передачи для репликации. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | Резервное копирование репозитория резервного копирования / вторичная резервная копия 0 кэш-память в NAS Backup | TCP | Диапазон портов по умолчанию, используемые в качестве каналов передачи для передачи файлов Резервное копирование рабочие места.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | |||
Microsoft Windows Server работает VPOWER NFS Service | Сервер репозитория для резервного копирования с резервным копированием | Диапазон портов по умолчанию используется в качестве каналов передачи во время Мгновенное восстановление, SureBackup или восстановление на уровне файлов Linux. Для каждого соединения TCP, используемого заданием, назначается один порт из этого диапазона. |
1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Подключения к репозиторию NFS
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения надлежащей связи с общими ресурсами NFS, добавленными в качестве репозиториев резервных копий.
от | Протокол | Notes | NFS хранилище резервных копий/общий файловый ресурс | Порты, перечисленные в Microsoft Windows Server Connections, должны быть открыты. | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Сервер Linux, выполняющий роль сервера шлюза/резервного прокси-сервера | Репозиторий резервных копий/файловый ресурс NFS | Порты, перечисленные в Linux Server Connections, должны быть открыты. | Сервер шлюз / резервное копирование (Microsoft Windows / Linux) 3 | NFS Резервное копирование / файл Share | 2049 | |||||
TCP | 111 | Порт, используемый для службы rpcbind. | ||||||||
Dateway Server / Backup Proxy (Microsoft Windows / Linux) | NFS Репортаж / файл Share | Mountdd_Port | Динамический порт, используемый для службы mountd.Может быть назначен статически. | |||||||
TCP | statd_port | Динамический порт, используемый для службы statd. Может быть назначен статически. | ||||||||
TCP | lockd_port | Динамический порт TCP, используемый для сервиса lockd. Может быть назначен статически. | ||||||||
UDP | lockd_port | Динамический порт UDP, используемый для сервиса lockd.Может быть назначен статически. | Server / Backup (указано в настройках репозитория NFS) 3 | NFS Резервное копирование / файл Share | Стандартные порты NFS используется в качестве канала передачи от сервера шлюза к целевому общему ресурсу NFS. |
Подключения к репозиторию SMB (CIFS)
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с общими ресурсами SMB (CIFS), добавленными в качестве репозиториев резервных копий.
от | до | Протокол | SMB (CIFS) репозиторий резервных копий/общий файловый ресурс | Порты, перечисленные в Microsoft Windows Server Connections, должны быть открыты. | |||
---|---|---|---|---|---|---|---|
Server / Backup (Microsoft Windows) | SMB (CIFS) Резервное копирование репозитория | TCP | портов, используемых в качестве канала передачи от шлюза сервер к целевому общему ресурсу SMB (CIFS). |
1 Порт 135 является необязательным для обеспечения более быстрого развертывания.
Подключения к репозиторию объектного хранилища
В следующей таблице описаны сетевые порты и конечные точки, которые необходимо открыть для обеспечения правильной связи с репозиторием объектного хранилища.
от | до | Протокол | Notes | Server | Amazon S3 Объект Склад | 443 | Используется для связи с хранилищем объектов Amazon S3. | |
---|---|---|---|---|---|---|---|---|
HTTPS | ||||||||
TCP | 80 | Используется для проверки статуса сертификата. Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате. | 9099 | HTTP | Microsoft Azure Object Code 0 TCP | 443 | Используется для связи с хранением объекта Microsoft Azure. Учтите, что часть адреса | |
HTTPS | ||||||||
статус сертификата. Примите во внимание следующее:
| ||||||||
HTTP | Сертификат Конечные точки:
| |||||||
Google Cloud | TCP | 443 | Используется для связи с Google Cloud Storage.
| |||||
HTTPS | Облачные конечные точки: Полный список конечных точек подключения можно найти в этой статье Google. | |||||||
TCP | 80 | Используется для проверки статуса сертификата. Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены. Актуальный список адресов можно найти в самом сертификате. | ||||||
http | IBM Облако Облачного объекта Хранение | TCP/HTTPS | Настраивается и зависит от конфигурации устройства | Используется для связи с IBM Cloud Object Storage. | ||||
S3-совместимое хранилище объектов | TCP/HTTPS | Настраивается и зависит от конфигурации устройства |
Дополнительные сведения см. в разделе Хранилище объектов.
Соединения с внешними репозиториями
В следующей таблице описаны сетевые порты и конечные точки, которые необходимо открыть для обеспечения надлежащей связи с внешними репозиториями.
до | Протокол | Порт / Конечная точка | Notes | Dateway Server | Amazon S3 Объект | TCP | 443 | Используется для связи с хранилищем объектов Amazon S3. | ||
---|---|---|---|---|---|---|---|---|---|---|
HTTPS | ||||||||||
TCP | 80 | Используется для проверки статуса сертификата. Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате. | 9099 | HTTP | Microsoft Azure Object Code 0 TCP | 443 | Используется для связи с хранением объекта Microsoft Azure. Учтите, что часть адреса | |||
HTTPS | ||||||||||
статус сертификата. Примите во внимание следующее:
| ||||||||||
HTTP | Сертификат Конечные точки:
| |||||||||
Google Cloud | TCP | 443 | Используется для связи с Google Cloud Storage.
| |||||||
HTTPS | Облачные конечные точки: Полный список конечных точек подключения можно найти в этой статье Google. | |||||||||
TCP | 80 | Используется для проверки статуса сертификата. Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены. Актуальный список адресов можно найти в самом сертификате. | ||||||||
HTTP |
Для получения дополнительной информации см. Внешний репозиторий.
Подключения к репозиторию хранилища объектов архива
В следующей таблице описаны сетевые порты и конечные точки, которые необходимо открыть для обеспечения надлежащей связи с репозиториями хранилища объектов, используемыми как часть уровня архива.
от | Протокол | Notes | Amazon EC2 Proxy Appliance TCP | 443 (по умолчанию, регулируемый через мастер ледника Amazon S3) 3 | Если нет выбранного сервера шлюза, сервер VBR будет использоваться в качестве сервера Gateway | 22 | ||||
---|---|---|---|---|---|---|---|---|---|---|
HTTPS | Облачные конечные точки:
| 7|||||||||
Microsoft Azure Proxy Appliance 0 TCP | SSH | |||||||||
HTTPS | Облачные конечные точки:
| |||||||||
Amazon EC2 Proxy Appliance | Amazon S3 Объект хранения | TCP | 443 | Используется для общения с помощью хранения объектов Amazon S3. | ||||||
HTTPS | ||||||||||
TCP | 80 | Используется для проверки статуса сертификата. Учтите, что конечные точки проверки сертификатов (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате. | ||||||||
HTTP | Microsoft Azure Proxy Appliance | Microsoft Azure Object Code | TCP | используется для общения с хранилищем объектов Microsoft Azure. Часть адреса | ||||||
HTTPS | ||||||||||
статус сертификата. Конечные точки проверки сертификата (URL-адреса CRL и серверы OCSP) могут быть изменены.Актуальный список адресов можно найти в самом сертификате. Конечная точка *.d-trust.net используется только для Германии. | ||||||||||
HTTP |
для получения дополнительной информации, см. Уровень архива.
Dell EMC Data Domain System Connections
Протокол | Port | Notes | 24Dell EMC Data Domain | TCP | 111 | Порт, используемый для назначения случайного порта для службы mountd, используемой NFS и DDBOOST.Сервисный порт Mountd может быть назначен статически. | |||
---|---|---|---|---|---|---|---|---|---|
TCP | 2049 | Основной порт, используемый NFS. Можно изменить с помощью команды «nfs set server-port». Команде требуется режим SE. | |||||||
TCP | 2052 | Основной порт, используемый NFS MOUNTD. Можно изменить с помощью команды «nfs set mountd-port» в режиме SE. | |||||||
Сервер резервного копирования | Сервер шлюза | Порты, перечисленные в соединениях сервера шлюза, должны быть открыты. |
Для получения дополнительной информации см. Документы Dell EMC.
Exagrid Connections
Port | Notes | 9009 или TCP | 22 | Командный порт по умолчанию, используемый для связи с ExaGrid. |
---|---|---|---|---|
Сервер резервного копирования | Сервер шлюза | Порты, перечисленные в соединениях сервера шлюза, должны быть открыты. |
HPE StageOnce Connections
Port | Notes | Backup Server | HPE StoreOnce | TCP | 9387 | Командный порт по умолчанию, используемый для связи с HPE StoreOnce. |
---|---|---|---|---|
9388 | Порт данных по умолчанию, используемый для связи с HPE StoreOnce. | |||
Сервер резервного копирования | Сервер шлюза | Порты, перечисленные в соединениях сервера шлюза, должны быть открыты. |
квантовых DXI Connections
Port | Notes | |||
---|---|---|---|---|
TCP | 22 | Командный порт по умолчанию, используемый для связи с Quantum DXi. | ||
Сервер резервного копирования | Сервер шлюза | Порты, перечисленные в соединениях сервера шлюза, должны быть открыты. |
Подключения к серверу шлюза
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами шлюза.
от | до | Notes | Microsoft Windows Server Выполнение роли сервера Gateway | Порты, перечисленные в Microsoft Windows Server Connections, должны быть открыты. |
---|---|---|---|---|
Сервер резервного копирования | Сервер Linux, выполняющий роль сервера шлюза (если сервер шлюза явно указан в настройках хранилища резервных копий NFS) | Порты, указанные в Linux Server Connections, должны быть открыты. | ||
Server | SMB (CIFS) Share | TCP | Порты, используемые в качестве канала передачи от сервера шлюза к целевому общему ресурсу SMB (CIFS). | |
Dateway Server | NFS Share | портов канал передачи от сервера шлюза к целевому общему ресурсу NFS. |
1 Порт 135 является необязательным для обеспечения более быстрого развертывания.
Подключения к серверу подключения
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами подключения.
от | Backup Server | Mount Server | Mount Server — это Microsoft Windows server, и он требует, чтобы порты, перечисленные в Microsoft Windows Server Connections, были открыты. | ||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
TCP | 6170 | Порт, используемый для связи с локальной или удаленной службой монтирования. | Mount Server 3 0 Backup Server TCP 9401 | Mount Server 0 Резервное копирование репозитория | TCP | Диапазон портов по умолчанию, используемые для связи с резервный репозиторий. | |||||
Mount Server | Appliance TCP | TCP | по умолчанию SSH-порт используется в качестве канала управления. | ||||||||
TCP | от 2500 до 33001 | Диапазон портов по умолчанию, используемый для связи с устройством. | |||||||||
Монтировать сервер | Гостевая ОС ВМ | Порты, перечисленные в разделе Подключения к гостевой ОС ВМ, должны быть открыты. |
1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Microsoft Windows Server работает VPOWER NFS Service Connections
PORT | Notes | Microsoft Windows сервер с запущенной службой vPower NFS | TCP | 6160 | Порт по умолчанию, используемый службой установки Veeam. |
---|---|---|
TCP | 6161 | Порт по умолчанию, используемый службой Veeam vPower NFS. | ESXI-хост | Microsoft Windows Server работает VPOWER NFS Service |
TCP | 1058+ или 1063+ | Порт подключения по умолчанию.Номер порта зависит от того, где находится служба vPower NFS:
Если порт 1058/1063 занят, будут использоваться последующие номера портов. |
TCP | 2049+ | Стандартный порт NFS. Если порт 2049 занят, будут использоваться последующие номера портов. | Резервный репозиторий или | Microsoft Windows Windows работает VPOWER NFS Service | TCP | Диапазон портов по умолчанию, используемые в качестве передачи каналы во время мгновенного восстановления, SureBackup или восстановления на уровне файлов Linux. Для каждого соединения TCP, используемого заданием, назначается один порт из этого диапазона. |
1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Подключение вспомогательных приборов (Multi-OS FLR)
Port | ||||
---|---|---|---|---|
Backup Server | устройство | TCP | 22 | Порт, используемый в качестве канала связи между сервером резервного копирования и вспомогательным устройством в процессе восстановления на уровне файлов с несколькими ОС. |
TCP | 2500 до 33001 | Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | ||
Гостевая ОС ВМ | TCP | 22 | Порт, используемый в качестве канала связи в процессе восстановления гостевой ОС с файловым сервером резервного копирования | |
TCP | 2500 до 33001 | Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | Helper Appliance | VM Guest OS TCP | Порт используется в качестве канала связи от Helper Appliance на VM Guest OS — процесс восстановления уровня. |
TCP | 20 | [Если используется опция FTP] Порт по умолчанию, используемый для передачи данных. | ||
TCP | 2500 до 33001 | Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | VM Guest OS | | TCP | Порт используется в качестве канала связи от гостевой ОС VM к прибору вспомогательного оборудования во время Multi-OS процесс восстановления уровня. |
TCP | 21 | [Если используется опция FTP] Порт по умолчанию, используемый для сообщений управления протоколом. | ||
TCP | 2500 до 33001 | Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | ||
TCP | Диапазон портов по умолчанию, используемые в качестве каналов передачи данных.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | Mount Server | HELPER EMPLICE TCP | |
TCP | 2500 до 33001 | Диапазон портов по умолчанию, используемых в качестве каналов передачи данных.Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. |
1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
SureReppla Recovery Verication Conceptions
Port | Backup Server VCENTER SERVER | HTTPS TCP | 443 | Порт по умолчанию, используемый для подключения к серверу vCenter. |
---|---|---|---|
Сервер ESXi | HTTPS TCP | 443 | SX Порт по умолчанию, используемый для подключения к ESXi. |
Прокси-устройство | TCP | 443 | Порт, используемый для связи с прокси-устройством в виртуальной лаборатории. |
22 | Порт, используемый для связи с прокси-устройством в виртуальной лаборатории. | ||
Приложения на виртуальных машинах в виртуальной лаборатории. Например, чтобы проверить DC, Veeam Backup & Replication проверяет порт 389 на наличие ответа. | Интернет-прокси-сервер 3 | VMS в виртуальной лаборатории HTTP | 8080 |
Подключения ускорителя глобальной сети
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения надлежащей связи между ускорителями глобальной сети, используемыми в заданиях резервного копирования и репликации.
от | Протокол | Notes | Backup Server | WAN Accelerator | Ускоритель WAN — это сервер Microsoft Windows, и он требует, чтобы порты, перечисленные в соединениях Microsoft Windows Server, были открыты. | |||||
---|---|---|---|---|---|---|---|---|---|---|
TCP | 6160 | Порт по умолчанию, используемый службой установки Veeam. | ||||||||
TCP | 6162 | Порт по умолчанию, используемый Veeam Data Mover. | ||||||||
TCP | 6164 | Порт управления для вызовов RPC. | ||||||||
WAN Accelerator | Резервное копирование | TCP | Диапазон портов по умолчанию, используемые в качестве передачи данных каналы.Для каждого TCP-соединения, используемого заданием, динамически выбирается один порт из этого диапазона. | |||||||
WAN Accelerator | WAN ускоритель 9009 | TCP | Контрольный порт для RPC вызовы. | |||||||
TCP | 6165 | Порт по умолчанию, используемый для передачи данных между ускорителями глобальной сети. Убедитесь, что этот порт открыт в брандмауэре между сайтами, на которых развернуты ускорители глобальной сети. |
1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Подключения к ленточному серверу
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с ленточными серверами.
от | Протокол | Notes | Backup Server | ленточный сервер | ленточный сервер — это Microsoft Windows server, и он требует, чтобы порты, перечисленные в Microsoft Windows Server Connections, были открыты. | |||||
---|---|---|---|---|---|---|---|---|---|---|
TCP | 6166 | Порт управления для вызовов RPC. | ||||||||
TCP | 2500 до 33001 | Диапазон портов по умолчанию, используемых в качестве каналов передачи данных. Каждому соединению TCP, используемому заданием, назначается один порт из этого диапазона. | ||||||||
Ленточный сервер | Репозиторий резервных копий, сервер шлюза или прокси-сервер | Ленточный сервер — это сервер Microsoft Windows, для которого необходимо открыть порты, перечисленные в Microsoft Windows Server Connections. |
1 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Подключения к серверу NDMP
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи с серверами NDMP.
от | порт | Notes | 9009 9009 Порт, используемый для передачи данных между компонентами. |
---|
Dell EMC VNX (E) Складские соединения
до | Протокол | порт | Notes | |
---|---|---|---|---|
Backup Server | Файл VNX | SSH | 22 | Командный порт по умолчанию, используемый для связи с файлом VNX через SSH. |
Блок VNX | HTTPS | 443 | Порт по умолчанию, используемый для связи с блоком Dell EMC. | |
VNXe | HTTPS | 443 | Порт по умолчанию, используемый для связи с Dell EMCe и отправки вызовов REST API EMCe. | Backup Proxy VNX Block VNXE VNXE 0 TCP | по умолчанию ISCSI целевой порт. |
Файл VNX VNXe | TCP, UDP | Стандартный 2049, 119 0 |
HPE 3PAR Storeserv Storage Connections
Notes | 9009Backup Server | HPE 3PAR Система хранения StoreServ | HTTP | 8008 | Порт по умолчанию, используемый для связи с HPE 3PAR StoreServ по протоколу HTTP. |
---|---|---|
HTTPS | 8080 | Порт по умолчанию, используемый для связи с HPE 3PAR StoreServ по HTTPS. |
SSH | 22 | Командный порт по умолчанию, используемый для связи с HPE 3PAR StoreServ через SSH. | Backup Proxy 0 HPE 3PAR Storeserv System | TCP |
Port
Notes
9
9
Backup Server
HPE Левая система хранения
SSH
16022
Командный порт по умолчанию, используемый для связи с HPE Lefthand.
Backup Proxy
0
HPE LEFTHAND SYSTEM
0
TCP
TCP
0
3260
90
по умолчанию Target iscsi.
HPE Nimble Storage Connections
Протокол | Port | Notes | HPE Nimble system | TCP | 5392 | Командный порт по умолчанию, используемый для связи с HPE Nimble (используется для Nimble OS 2.3 и позже). |
---|---|---|
Backup Proxy | HPE Nimble System | TCP |
IBM Spectrum Virtualize Connections
до | Протокол | Port | Notes | SSH | 22 | Командный порт по умолчанию, используемый для связи с IBM Spectrum Virtualize через SSH. | 9009 Backup Proxy | IBM Spectrum Virtualize System | TCP |
---|
NetApp Data Ontap Соединения для хранения
Port | Notes | Backup Server | NetApp Data Система хранения ONTAP | HTTP | 80 | Командный порт по умолчанию, используемый для связи с NetApp Data ONTAP через HTTP. |
---|---|---|
HTTPS | 443 | Командный порт по умолчанию, используемый для связи с NetApp Data ONTAP через HTTPS. | Backup Proxy | NetApp Data Ontap Схема хранения | TCP, UDP | Стандартные порты NFS. Порт 111 используется службой сопоставления портов. |
TCP | 3260 | Целевой порт iSCSI по умолчанию. |
Подключения интегрированной системы Universal Storage API
В следующих таблицах описаны сетевые порты, которые необходимо открыть для обеспечения надлежащей связи с интегрированными системами Universal Storage API:
Протокол
Datacore SansyMphony System
HTTPS
443
443
Комадный порт по умолчанию используется для связь с DataCore SANsymphony через HTTPS.
Backup Proxy
Datacore SansyMphony System
TCP
TCP
326093
по умолчанию ISCSI целевой порт.
Dell EMC SC Series / Compellent
Протокол | Notes | HTTPS | 3033 | Командный порт по умолчанию, используемый для связи с Dell EMC серии SC по протоколу HTTPS. | 9009
---|---|---|
Backup Proxy | Dell EMC SC SEM SERVICE SYSTEM | TCP |
Fujitsu Ethernus DX / AF Connections
Port | Notes | Fujitsu Система хранения ETERNUS DX/AF | SSH | 22 | Командный порт по умолчанию, используемый для связи с Fujitsu ETERNUS DX/AF через SSH. |
---|---|---|
Backup Proxy | Система хранения Fujitsu Eternus DX / AF | TCP |
Infinidat Infinibox Connections
Port | Notes | HTTPS | 443 | Командный порт по умолчанию, используемый для связи с INFINIDAT InfiniBox через HTTPS. | 9009Backup Proxy | Infinidat Infinibox СИСТЕМА 10010 | TCP | по умолчанию ISCSI Target Port. |
---|
Huawei Oceanstor Connections
Протокол | Notes | Backup Server | HTTPS | 8080 | Порт по умолчанию, используемый для связи с Huawei OceanStor через HTTPS. | 9009
---|---|---|
Backup Proxy 0 Huawei Oceanstor System Aceanstor | TCP | 3260 |
NetApp Soldfire / HCI Connections
до | Port | HTTPS | 443 | Командный порт по умолчанию, используемый для связи с NetApp SolidFire/HCI через HTTPS. |
---|---|---|
Backup Proxy | NetApp Soldfire / HCL System | TCP |
Чистое хранение Flasharray Соединения
до | Port | Notes | Backup Server | Чистое хранение Flasharray system | HTTPS | 443 | Командный порт по умолчанию, используемый для связи с Pure Storage FlashArray по HTTPS. |
---|---|---|
Backup Proxy | Чистое хранение Flasharray System | TCP |
TINTRI Intelliflash / Western Digital / Tegile
до | Protocol | Port | Notes | Backup Server | Система Tintri IntelliFlash. | 9993 9009TINTRI Intelliflash System | TCP |
---|---|---|
Система Tintri IntelliFlash | TCP, UDP | 2049, 111 | 0 90 портов NFS. Порт 111 используется службой сопоставления портов.
Соединения с гостевой ОС ВМ
Соединения с непостоянными компонентами среды выполнения
постоянные компоненты среды выполнения, развернутые внутри гостевой ОС виртуальной машины для обработки и индексирования с учетом приложений.
от | Протокол | Notes | Backup Server | 93 Linux VM Guest OS | TCP | Порт SSH по умолчанию, используемый в качестве канала управления. | |||
---|---|---|---|---|---|---|---|---|---|
Прокси-сервер взаимодействия с гостем | TCP | 6190 | Порт, используемый для связи с прокси-сервером взаимодействия с гостем. | ||||||
TCP | 6290 | Порт, используемый в качестве канала управления для связи с прокси-сервером взаимодействия с гостем. | |||||||
TCP | 445 | Порт, используемый в качестве канала передачи. | |||||||
Гостевое взаимодействие Proxy 3 ESXI Server | TCP |
Сетевые порты, описанные в таблице ниже, НЕ требуются при работе в бессетевом режиме через веб-сервисы VMware VIX/vSphere.
от | Протокол | Notes | Microsoft Windows VM Guest OS | TCP | 445 | Порты, необходимые для развертывания процесса координации среды выполнения на гостевой ОС ВМ. |
---|---|---|---|
TCP | от 49152 до 65535 (для Microsoft Windows 2008 и новее) через VIX API).2 Дополнительные сведения см. в этой статье базы знаний Майкрософт. | ||
TCP | 6167 | [Для доставки журналов Microsoft SQL] Порт, используемый для подготовки базы данных и сбора журналов. | |
Гостевая ОС Linux VM | TCP | 22 | Порт SSH по умолчанию, используемый в качестве канала управления | TCP | Диапазон портов по умолчанию, используемые в качестве каналов передачи для перевозки журнала. Для каждого соединения TCP, используемого заданием, назначается один порт из этого диапазона. |
1 Порт 135 является необязательным для обеспечения более быстрого развертывания.
2 Если вы используете параметры брандмауэра Microsoft Windows по умолчанию, вам не нужно настраивать динамические порты RPC: во время установки Veeam Backup & Replication автоматически создает правило брандмауэра для процесса выполнения. Если вы используете настройки брандмауэра, отличные от настроек по умолчанию, или обработка с учетом приложений завершается сбоем с ошибкой «Ошибка вызова функции RPC», вам необходимо настроить динамические порты RPC. Дополнительные сведения о том, как настроить динамическое выделение портов RPC для работы с брандмауэрами, см. в этой статье Microsoft KB.
3 Этот диапазон портов относится к только что установленному Veeam Backup & Replication, начиная с версии 10.0, без обновления с предыдущих версий. Если вы выполнили обновление с более ранней версии продукта, диапазон портов от 2500 до 5000 применяется к уже добавленным компонентам.
Соединения с компонентами постоянного агента
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи сервера резервного копирования с компонентами постоянного агента, развернутыми внутри гостевой ОС виртуальной машины, для обработки и индексирования с учетом приложений.
от | Протокол | Notes | 9009 9009 гостевого взаимодействия Proxy | VM Guest OS | TCP | 6160, 11731 | Порт по умолчанию и порт аварийного переключения, используемые службой установки Veeam. | ||
---|---|---|---|---|---|---|---|---|---|
TCP | 6167 | Порт, используемый Veeam Log Shipping Service для сбора и передачи журналов. | |||||||
TCP | 6173 | Порты, используемые Veeam Guest Helper для обработки гостевой ОС и восстановления на уровне файлов. |
Соединения Veeam U-AIR
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи мастеров U-AIR с другими компонентами.
от | Протокол | Notes | 9394 | Порт по умолчанию, используемый для связи с Veeam Backup Enterprise Manager.Можно настроить во время установки Veeam Backup Enterprise Manager. |
---|
Azure Proxy Connections
Port | |||
---|---|---|---|
Azure прокси | TCP | 443 | Порт управления и передачи данных по умолчанию, необходимый для связи с прокси-сервером Azure.Порт должен быть открыт на резервном сервере и резервном репозитории, где хранятся резервные копии ВМ. Порт по умолчанию — 443, но вы можете изменить его в настройках прокси-сервера Azure. Подробнее см. Указывать учетные данные и транспортный порт |
Azure Helper Appliance Connections
до | протокол | порт | Notes | |
---|---|---|---|---|
Сервер резервного копирования | Вспомогательное устройство Azure | TCP | 22 | Порт, используемый в качестве канала связи с прокси-устройством в процессе восстановления в Azure 900 измените его во время развертывания вспомогательного устройства. Подробнее см. в разделе Настройка вспомогательных устройств. |
Azure Stag Connections
Port | HTTPS | 443, 30024 | Порт управления и передачи данных по умолчанию, необходимый для связи с Azure Stack. |
---|
Соединения прокси-приборов (Восстановление к Amazon EC2, Google Cloud)
до | Протокол | Port | Notes | Backup server/Репозиторий резервных копий | Прокси-устройство | TCP | 22 | Порт, используемый в качестве канала связи с прокси-устройством Amazon EC2 или Google Cloud для восстановления. |
---|---|---|
TCP | 443 | Порт перенаправителя по умолчанию. Вы можете изменить порт в настройках прокси-устройства. Дополнительные сведения см. в разделе Указание прокси-устройства при восстановлении в Amazon EC2 и восстановлении в Google Cloud. |
Подключения к контроллеру домена Microsoft Active Directory во время восстановления элемента приложения
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи сервера резервного копирования с виртуальной машиной Microsoft Active Directory во время восстановления элемента приложения.
Протокол | Notes | 0 Backup Server | 11 Microsoft | TCP | 135 | Порт, необходимый для связи между контроллером домена и сервером резервного копирования. | |||||
---|---|---|---|---|---|---|---|---|---|---|---|
TCP, | 389 | Подключения LDAP. | |||||||||
TCP | 636, 3268, 3269 | Подключения LDAP. | |||||||||
TCP | от 49152 до 65535 (для Microsoft Windows 2008 и новее) сети, а не через VIX API)1. Дополнительные сведения см. в этой статье Microsoft KB. |
1 Если вы используете параметры брандмауэра Microsoft Windows по умолчанию, вам не нужно настраивать динамические порты RPC: во время установки Veeam Backup & Replication автоматически создает правило брандмауэра для процесса выполнения. Если вы используете настройки брандмауэра, отличные от настроек по умолчанию, или обработка с учетом приложений завершается сбоем с ошибкой «Ошибка вызова функции RPC», вам необходимо настроить динамические порты RPC. Дополнительные сведения о том, как настроить динамическое выделение портов RPC для работы с брандмауэрами, см. в этой статье Microsoft KB.
Подключения к серверу Microsoft Exchange во время восстановления элемента приложения
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи сервера резервного копирования Veeam с системой Microsoft Exchange Server во время восстановления элемента приложения.
от | порт | Notes | Backup Server | Microsoft Exchange 2003/2007 CAS Server | TCP | 80, 443 | Соединения WebDAV. | |||
---|---|---|---|---|---|---|---|---|---|---|
Microsoft Exchange 2010/2013/2016/2019 Сервер CAS | TCP | Подключение443 3 Веб-службы Microsoft Exchange 00 |
Подключения к Microsoft SQL Server во время восстановления элемента приложения
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи сервера резервного копирования с системой гостевой ОС виртуальной машины во время восстановления элемента приложения.
от | Протокол | Notes | Backup Server | 1433, | Порт, используемый для связи с Microsoft SQL Server, установленным внутри виртуальной машины. Номера портов зависят от конфигурации вашего сервера Microsoft SQL.Дополнительные сведения см. в Microsoft Docs. |
---|
Подключения к SMTP-серверу
В следующей таблице описаны сетевые порты, которые необходимо открыть для обеспечения правильной связи резервного сервера с SMTP-сервером.
от | Notes | 9009 Backup Server 0 SMTP-сервер TCP 25 | Порт, используемый SMTP-сервером. |
---|
Veeam Backup Enterprise Manager Connections
Veeam Backup Enterprise Manager Connections
Veeam Close Connection Connections
Veeam Cloud Connection Connections
Veeam Connect для Microsoft Windows Connections Connections
Veeam для Linux Connections
Veeam Agent for Mac Connections
Veeam Plug-ins for Enterprise Applications Connections
Internet Connections
Если вы используете прокси-сервер HTTP(S) для доступа в Интернет, убедитесь, что параметры WinHTTP правильно настроены в Microsoft Windows машин с компонентами инфраструктуры резервного копирования Veeam.Сведения о настройке параметров WinHTTP см. в Microsoft Docs.
Примечание |
Арендаторы не могут получить доступ к компонентам инфраструктуры Veeam Cloud Connect через прокси-серверы HTTP(S). Информацию о поддерживаемых протоколах для Veeam Cloud Connect см. в разделе «Используемые порты» в руководстве по Veeam Cloud Connect. |
Коды портов: список и поиск кодов международных морских портов
Используйте этот список кодов портов, чтобы найти LOCODE, названия портов и коды морских портов для международных морских портов.
Поиск кода порта
Нажмите, чтобы встроить виджет грузовых перевозок на свой сайт.
Поиск по кодам портов и именам портов
Как использовать код морского порта и поисковик кода порта?
Пользоваться этим локатором кода морского порта так же просто, как пользоваться Google Maps. Включены как морские порты, так и аэропорты. Выполните поиск по названию порта, коду морского порта или городу, и вы сразу же увидите порт на карте. При нажатии на порт будет отображаться конкретная информация, такая как код порта, регион, широта/долгота и другие ключевые моменты.
Хотите определить больше портов в определенной области? Увеличьте масштаб региона или найдите определенный город, штат или страну, чтобы найти их местные морские порты (значок якоря) и аэропорты (значок самолета). Если вы уже выбрали морские или авиаперевозки, вы можете сузить область поиска, сняв флажок «Морские порты» или «Аэропорты» в правом верхнем углу карты.
Нажмите здесь, если вы предпочитаете больше внимания уделять аэропортам и их кодам.
Коды морских портов
Любому месту, используемому в международной торговле и транспорте, включая морские порты, аэропорты и другие внутренние пункты назначения, присваивается код.
Эта структура используется большинством крупных судоходных компаний и экспедиторов. Эти коды появляются в коносаментах, счетах-фактурах и контрактах, чтобы убедиться, что все стороны в цепочке поставок согласованы.
Коды международных портов
Как и в случае с кодами Гармонизированного расписания, ООН играет решающую роль в стандартизации. В 1981 году Европейская экономическая комиссия Организации Объединенных Наций (ЕЭК ООН) в сотрудничестве с другими крупными торговыми и транспортными организациями инициировала основу для содействия мировой торговле.Это превратилось в то, что сегодня известно как LOCODE — код торговых и транспортных мест. База данных по-прежнему ведется ЕЭК ООН и в настоящее время включает более 103 030 местоположений в 249 странах.
Код каждого международного аэропорта и морского порта состоит из пяти символов. Что касается розовой нумерации на схеме:
.- Страна: Это стандартные коды стран, присвоенные Международной организацией по стандартизации. В приведенном выше примере страна «Китай» указана с помощью «CN.
- Идентификатор порта/аэропорта: Эти символы обозначают местоположение в указанной стране. В приведенном выше примере указано «Шэньян». В таких странах, как США, где превышено количество возможных комбинаций из трех букв, используются числовые цифры.
В чем разница между крупными и второстепенными портами?
Знание того, где расположены крупнейшие порты мира, позволяет повысить эффективность и экономичность доставки. Например, для некоторых типов грузов может потребоваться доступ к железным и автомобильным дорогам, таможенным постам или погрузочно-разгрузочному оборудованию, которого нет в небольших региональных портах.Кроме того, грузовые перевозки имеют тенденцию к более крупным судам, поскольку возможность вместить больше груза обычно означает более низкие цены. Таким перевозчикам требуются более крупные порты, и фактически они часто обходят более мелкие порты из-за перегруженности и задержек с обработкой контейнеров.
Однако, несмотря на то, что для определенных нужд судоходства необходимы более крупные порты, малые и средние порты также имеют множество преимуществ:
- Небольшие порты обычно имеют тесные связи с местным городом, что может означать более легкий доступ и другие логистические преимущества.
- Несколько небольших портов адаптировались к некоторым рыночным вызовам, упомянутым выше, сосредоточившись на нишевых областях или товарах, предлагая конкурентное преимущество.
- Самые загруженные порты мира обычно ранжируются по тоннажу грузов и объему контейнерных перевозок. Однако, несмотря на то, что некоторые местные порты могут занимать низкие позиции в глобальном масштабе, на самом деле они могут иметь значительный масштаб и пропускную способность по сравнению с региональными показателями.
Какие существуют типы портов?
Хотя термин «морской порт» охватывает большинство объектов, обслуживающих морские суда, есть несколько типов, которые стоит понимать:
- Внутренний порт расположен на озере, реке или канале с выходом к океану, что позволяет судам разгружать груз ближе к внутреннему пункту назначения.
- Сухой порт — это внутренний объект, непосредственно связанный с морским портом автомобильным или железнодорожным транспортом.
- Порт с теплой водой — это порт, в котором зимой вода не замерзает, что делает их доступными круглый год.
Морские порты можно разделить на два основных типа: круизные порты, для коммерческих пассажиров и грузовые порты. Затем грузовые порты можно разделить на порты для массовых грузов (также известные как порты для массовых грузов), которые обрабатывают товары, которые необходимо загружать навалом или по отдельности, и контейнерные порты, которые обрабатывают любые товары, которые необходимо отправить в контейнере.Большинство грузовых портов могут обрабатывать все типы грузов, но стоит убедиться, что вы не имеете дело с портом, в котором действуют особые правила в отношении того, что можно ввозить, что может повлиять на ваш груз.
Чтобы узнать больше об основных терминах фрахта, ознакомьтесь с нашим Глоссарием терминов фрахта.
Готовы получать расценки на грузовые перевозки в режиме реального времени?
Когда мне понадобится аэропорт и когда мне понадобится морской порт?
Как авиаперевозки, так и морские перевозки имеют свои плюсы и минусы.
- Хотя авиаперевозки быстрее и надежнее, чем морские перевозки, они также дороже (для грузов весом более 500 кг) и предлагают значительно меньшую вместимость для товаров, чем грузовые суда.
- Морские перевозки более подвержены задержкам.
- Больше продуктов ограничено как опасный груз на самолетах, чем на контейнеровозах.
- Морские пути могут столкнуться с пиратскими угрозами, а самолеты могут столкнуться с отказом двигателя, хотя вероятность того, что это произойдет, крайне мала.
- Выбросы CO2 намного выше при авиаперевозках.
В конечном счете, решение о том, какой из них больше соответствует вашим потребностям в доставке, будет зависеть от личных требований. Каков твой бюджет? Сколько товаров вы отправляете? Как быстро должен прибыть ваш груз?
Расположение порта также может сыграть роль в вашем решении, поскольку доступность портов отправления и назначения повлияет на ваши расходы на фрахт.Если поблизости нет аэропорта, но есть местный порт, который обрабатывает грузы, вы можете пересмотреть свой маршрут доставки.
Щелкните здесь для получения дополнительной информации о морских перевозках.
Список кодов портов Первые 10
Коды самых загруженных и крупнейших морских портов мира по объему грузов:
- CNSHA: Шанхай, Китай; 33,62 млн TEU (двадцатифутовый эквивалент)
- СГСИН: Сингапур; 32,63 млн TEU:
- CNSZX: Шэньчжэнь, Китай; 23.28 миллионов TEUS
- HKHKG: Гонконг, САР, Китай; 22,35 млн TEU
- KRPUS: Пусан, Южная Корея; 17,69 млн TEU
- CNNGB: Нинбо-Чжоусан, Китай; 17,33 млн TEU
- CNTAO: Циндао, Китай; 15,52 млн TEU
- CNCAN: порт Гуанчжоу, Китай; 15,31 млн TEU
- AEJEA: Джебель-Али, Дубай, Объединенные Арабские Эмираты; 13,64 млн TEU
- CNTSN: Тяньцзинь, Китай; 13,01 млн TEU
Дополнительные полезные инструменты и калькуляторы для фрахта можно найти в нашем калькуляторе ставок фрахта, калькуляторе класса фрахта и калькуляторе оплачиваемого веса.И не забудьте ознакомиться с нашим полным руководством по выбору экспедитора.
Список портов Калифорнии
Порты Калифорнии
Калифорния является домом для 11 крупных портов, простирающихся на 1000 миль побережья. между Северным побережьем и округом Сан-Диего. Первые порты появились существование с золотой лихорадкой в Калифорнии 1848-49 гг. Сан-Франциско и Оба Сакраменто разработали свои портовые предложения, чтобы удовлетворить спрос поставки, поддерживающие массовый приток иммигрантов в то знаменитое время в истории Калифорнии.Некоторые порты, которые были популярны в ту эпоху, с тех пор исчезли, но выросли другие. Порт Лос-Анджелеса является одним из таких пример. Он обогнал Сан-Франциско и стал самым загруженным портом в США. В сочетании с портом Лонг-Бич, который находится рядом с ним, они составляют шестой по загруженности порт в мире.Порты создают оживленные гавани с тяжелой промышленной торговлей. Вопросы безопасности, загрязнение и другие проблемы смягчаются, и создаются новые технологии для уменьшить эти воздействия.Порт Лонг-Бич лидирует в зеленом цвете технологии и другие порты следуют. Порты не только обеспечивают рабочие места и деньги городам и экономикам, они также являются развлекательными направлениями в такие города, как Сан-Франциско, Лос-Анджелес и Сан-Диего.
* Humboldt Bay Harbour District — humboldtbay.org
Расположен на пересеченной северной Побережье Калифорнии примерно в 225 милях к северу от Сан-Франциско и в 156 морских милях. к югу от Кус-Бей, штат Орегон, в порту залива Гумбольдт завершено недавнее строительство проект углубления гавани дает порту возможность стать оазисом международная торговля, связывающая Северную Калифорнию с остальным миром.
* Port of Hueneme — portofhueneme.org
Порт Hueneme — единственная глубоководная гавань между Лос-Анджелесом и районе залива Сан-Франциско и является портом въезда в США для Калифорнии район центрального побережья. (Посмотрите наше видео) Он обслуживает международные компании и океанские перевозчики из Тихоокеанского региона и Европы. Порт Уэнеме входит в число лучших морских портов Калифорнии по пропускной способности генеральных грузов. Нишевые рынки, которые обслуживает Hueneme, включают: импорт и экспорт автомобили, свежие фрукты и продукты.Его уникальное расположение рядом с Санта-Клаусом Канал Барбара также сделал порт Уенеме основным вспомогательным объектом. для морской нефтяной промышленности.
* Порт Лонг-Бич — polb.com
Порт Лонг-Бич является одним из самые загруженные морские порты в мире, ведущие ворота для торговли между Соединенными Штатами и Азии. Он поддерживает более миллиона рабочих мест по всей стране и генерирует миллиарды долларов в экономической деятельности каждый год. Лонг-Бич — второй по загруженности порт в США и является 18-м по загруженности контейнерным грузовым портом в мире
* Порт Лос-Анджелеса — portoflosangeles.org
Порт является независимым самоокупаемым департаментом города Лос Анхелес под контролем Совета уполномоченных гавани, состоящего из пяти человек. назначается мэром и утверждается городским советом и находится в ведении исполнительный директор. Он охватывает 43 мили береговой линии и 7500 акров земли. является 1-м по загруженности портом в США; 16-е место в мире по загруженности и 6-е место самый загруженный в мире в сочетании с соседним портом Лонг-Бич.То порт имеет более 80 судоходных линий, 2179 судов и 27 основных объектов для разместить трафик. В порту около 15 круизных линий.
Комиссия порта была создана в 1907 году.
Торговля в 2009 году велась с: Китаем (92,5 миллиарда долларов)
Японией (22,3 миллиарда долларов)
Тайванем (7,4 миллиарда долларов)
Южной Кореей (5,7 миллиарда долларов)
Таиландом (5,2 миллиарда долларов)
* Порт Окленда — portofoakland.com
1 Порт Окленда занимает 19 миль береговой линии на восточном берегу Залив Сан-Франциско, где около 900 акров отведено под морскую деятельность и еще 2600 акров отведены под деятельность авиации.Прогнозы FAA показывают, что к 2012 году через OAK будет проходить около 20 миллионов пассажиров в год. То Порт Окленда владеет, управляет и продает объекты морского порта на Сан Залив Франциско и устье Окленда. Морской порт входит в четверку крупнейших страна и 20-е место в мире по годовому объему контейнерных перевозок.
* Порт Редвуд-Сити — redwoodcityport.com
Порт Редвуд-Сити, расположенный на 18 морском пути милях к югу от Сан-Франциско, является единственным глубоководным портом на юге Сан-Франциско. Залив.Стратегически расположенный между Сан-Франциско и быстро растущим Силиконовым Вэлли/регион Сан-Хосе, порт обеспечивает отличный доступ к внутреннему транспорту. через US Highway 101 и Union Pacific Railroad. Наше ключевое расположение позволяет арендаторы, чтобы сэкономить время и транспортные расходы.
* Порт Ричмонда — ci.richmond.ca.us
Порт Ричмонда является самым диверсифицированным грузовым портом Северной Калифорнии. обработчик. Компания Richmond, основанная на перевозке нефти и наливных грузов, расширил перевалку навалочных, навалочных и контейнерных грузов возможности и увеличила свои мощности по переработке автомобилей.Сегодня, Ричмонд занимает первое место по тоннажу наливных грузов и автомобилей среди портов. в заливе Сан-Франциско.
* Порт Сан-Диего — portofsandiego.org
Порт Сан-Диего был создан Законодательным собранием штата для управления Сан- Залив Диего и прилегающая к нему береговая линия, 18 декабря 1962 года. работает без налогов с 1970 года и несет ответственность за 1,5 доллара миллиардов на общественные улучшения в пяти городах-членах: Империал-Бич, Нейшнл-Сити, Чула-Виста, Сан-Диего и прибрежная недвижимость Коронадо.Порт курирует два морских грузовых терминала, терминал круизных судов, 17 общественные парки, различные заповедники и экологические инициативы, Департамент портовой полиции и аренда более 600 арендаторов и предприятия субарендатора вокруг залива Сан-Диего.
* Порт Сан-Франциско — sfport.com
Порт Сан-Франциско управляется пятью член Совета уполномоченных, каждый из которых назначается мэром и при условии утверждения наблюдательным советом города.Каждый комиссар является назначен на четырехлетний срок. Портовая комиссия отвечает за семь и полмили набережной Сан-Франциско, примыкающей к заливу Сан-Франциско, которые порт разрабатывает, продает, сдает в аренду, администрирует, управляет и обслуживает. Его юрисдикция простирается вдоль набережной от пирса Гайд-стрит на на севере до Индийского бассейна на юге. Операционный портфель порта состоит из более 550 наземных, коммерческих, торговых, офисных, промышленных и морских промышленных аренду, в том числе многие всемирно признанные достопримечательности, такие как Рыбацкий Пристань, пирс 39, паромное здание и парк AT&T, дом Сан-Франциско. Бейсбольная команда гигантов.
* Порт Стоктон — portofstockton.com
Порт международный 35-футовый глубоководный порт с охраняемыми воротами, открытыми круглосуточно и без выходных. В нем более 2000 акров для импортных/экспортных грузов, таких как контейнеры, сталь, энергия ветра, ро/ро и тяжеловесных/проектных грузов, а также складские, холодильные, холодные складские и распределительные центры. Он имеет семь миллионов квадратных футов Департамента США. хранения, одобренного для сельского хозяйства. Порт находится недалеко от межштатных автомагистралей 5 и 80. обслуживается железными дорогами BNSF и UP, которые могут доставлять грузы непосредственно на порт из мест за пределами Калифорнии.Кроме того, недавно построенное Морское шоссе обслуживание баржи облегчит перемещение океанских контейнеров в Окленд для доставки. Порт расположен в зоне внешней торговли № 231.
* Порт Западного Сакраменто — cityofwestsacramento.org
Расположен на пересечении межштатной автомагистрали 80 и межштатная автомагистраль 5, порт Западного Сакраменто — порт для массовых грузов. специализируется на импорте и экспорте сыпучих сельскохозяйственных и товары, связанные со строительством.Порт имеет более 480 акров морской собственности и 700 000 квадратных футов закрытых складских помещений, расположенных вдоль Сакраменто Deep Water Ship Channel обслуживается Union Pacific и BNSF. железные дороги. Порт является частью зоны государственного предприятия Западного Сакраменто и Зона внешней торговли №143. Служба морских барж дополнит существующие международные поставки товаров и грузов из долины Сакраменто.
Объявление
Как проверить прослушивание портов в Linux (используемые порты)
При устранении неполадок с сетевым подключением или проблем, связанных с приложениями, в первую очередь следует проверить, какие порты на самом деле используются в вашей системе, а какие приложение прослушивает определенный порт.
В этой статье объясняется, как использовать команды netstat
, ss
и lsof
, чтобы узнать, какие службы прослушивают какие порты. Инструкции применимы ко всем операционным системам на базе Linux и Unix, таким как macOS.
Что такое прослушиваемый порт #
Сетевой порт идентифицируется по его номеру, соответствующему IP-адресу и типу протокола связи, например TCP или UDP.
Порт прослушивания — это сетевой порт, который приложение или процесс прослушивает, выступая в качестве конечной точки связи.
Каждый порт прослушивания может быть открыт или закрыт (фильтрован) с помощью брандмауэра. В общем, открытый порт это сетевой порт, который принимает входящие пакеты из удаленных мест.
Две службы не могут прослушивать один и тот же порт на одном и том же IP-адресе.
Например, если вы используете веб-сервер Apache, который прослушивает порты 80
и 443
, и вы пытаетесь установить Nginx
, последний не запустится, так как порты HTTP и HTTPS уже используются.
Проверка прослушиваемых портов с помощью
netstat
# netstat
— это инструмент командной строки, который может предоставить информацию о сетевых соединениях.
Чтобы вывести список всех прослушиваемых портов TCP или UDP, включая службы, использующие порты, и статус сокета, используйте следующую команду:
sudo netstat -tunlp
Параметры, используемые в этой команде, имеют следующее значение. :
-
-t
— Показать порты TCP. -
-u
— Показать порты UDP. -
-n
— Показать числовые адреса вместо разрешения хостов. -
-l
— Показать только прослушиваемые порты. -
-p
— Показать PID и имя процесса слушателя. Эта информация отображается только в том случае, если вы запускаете команду как root или sudo. Пользователь.
Вывод будет выглядеть примерно так:
Proto Recv-Q Send-Q Локальный адрес Внешний адрес Состояние PID/имя программы
TCP 0 0 0.0.0.0:22 0.0.0.0:* ПРОСЛУШИВАТЬ 445/sshd
TCP 0 0 0.0.0.0:25 0.0.0.0:* ПРОСЛУШИВАТЬ 929/мастер
tcp6 0 0 :::3306 :::* ПРОСЛУШАТЬ 534/mysqld
tcp6 0 0 :::80 :::* ПРОСЛУШАТЬ 515/apache2
tcp6 0 0 :::22 :::* ПРОСЛУШИВАТЬ 445/sshd
tcp6 0 0 :::25 :::* ПРОСЛУШИВАТЬ 929/мастер
tcp6 0 0 :::33060 :::* ПРОСЛУШАТЬ 534/mysqld
удп 0 0 0.0.0.0:68 0.0.0.0:* 966/dhclient
Важными столбцами в нашем случае являются:
-
Proto
— Протокол, используемый сокетом. -
Локальный адрес
— IP-адрес и номер порта, на котором прослушивается процесс. -
PID/имя программы
— PID и имя процесса.
Если вы хотите отфильтровать результаты, используйте команду grep
. Например, чтобы узнать, какой процесс прослушивает TCP-порт 22, введите:
sudo netstat -tnlp | grep :22
Вывод показывает, что на этой машине порт 22 используется сервером SSH:
tcp 0 0 0.0.0.0:22 0.0.0.0:* ПРОСЛУШИВАТЬ 445/sshd
tcp6 0 0 :::22 :::* ПРОСЛУШИВАТЬ 445/sshd
Если вывод пуст, это означает, что порт ничего не прослушивает.
Вы также можете отфильтровать список по критериям, например, по PID, протоколу, состоянию и т. д.
netstat
устарел и заменен на ss
и ip
, но все же это одна из наиболее часто используемых команд для проверки сетевых подключений.
Проверка прослушиваемых портов с помощью
ss
# ss
— это новый netstat
. В нем отсутствуют некоторые функции netstat
, но он предоставляет больше состояний TCP и немного быстрее. Опции команд в основном одинаковые, поэтому переход с netstat
на ss
не представляет сложности.
Чтобы получить список всех прослушиваемых портов с ss
, введите:
sudo ss -tunlp
Вывод почти такой же, как тот, о котором сообщил netstat
:
9 State Rec9 Локальный адрес Send-Q:Порт Адрес однорангового узла:Порт
СЛУШАТЬ 0 128 0.0.0.0:22 0.0.0.0:* пользователи:(("sshd",pid=445,fd=3))
ПРОСЛУШИВАТЬ 0 100 0.0.0.0:25 0.0.0.0:* пользователи:(("мастер",pid=929,fd=13))
ПРОСЛУШАТЬ 0 128 *:3306 *:* пользователи:(("mysqld",pid=534,fd=30))
LISTEN 0 128 *:80 *:* пользователи:(("apache2",pid=765,fd=4),("apache2",pid=764,fd=4),("apache2",pid=515,fd =4))
ПРОСЛУШАТЬ 0 128 [::]:22 [::]:* пользователи:(("sshd",pid=445,fd=4))
СЛУШАТЬ 0 100 [::]:25 [::]:* пользователи:(("мастер",pid=929,fd=14))
ПРОСЛУШАТЬ 0 70 *:33060 *:* пользователи:(("mysqld",pid=534,fd=33))
Проверка прослушиваемых портов с помощью
lsof
# lsof
— мощная утилита командной строки, предоставляющая информацию о файлах, открытых процессами.
В Linux все является файлом. Вы можете думать о сокете как о файле, который записывает данные в сеть.
Чтобы получить список всех прослушиваемых TCP-портов с , введите lsof
:
sudo lsof -nP -iTCP -sTCP:LISTEN
Используемые параметры: преобразовать номера портов в имена портов.
-p
— Не разрешать имена хостов, показывать числовые адреса. -iTCP -sTCP:LISTEN
— Показать только сетевые файлы с состоянием TCP LISTEN. КОМАНДА PID ПОЛЬЗОВАТЕЛЬ FD ТИП УСТРОЙСТВО РАЗМЕР/ВЫКЛ НАЗВАНИЕ УЗЛА
sshd 445 root 3u IPv4 16434 0t0 TCP *:22 (СЛУШАТЬ)
sshd 445 root 4u IPv6 16445 0t0 TCP *:22 (СЛУШАТЬ)
apache2 515 root 4u IPv6 16590 0t0 TCP *:80 (СЛУШАТЬ)
mysqld 534 mysql 30u IPv6 17636 0t0 TCP *:3306 (СЛУШАТЬ)
mysqld 534 mysql 33u IPv6 19973 0t0 TCP *:33060 (СЛУШАТЬ)
apache2 764 www-data 4u IPv6 16590 0t0 TCP *:80 (СЛУШАТЬ)
apache2 765 www-data 4u IPv6 16590 0t0 TCP *:80 (СЛУШАТЬ)
master 929 root 13u IPv4 19637 0t0 TCP *:25 (СЛУШАТЬ)
master 929 root 14u IPv6 19638 0t0 TCP *:25 (СЛУШАТЬ)
Большинство имен выходных столбцов говорят сами за себя:
-
КОМАНДА
,PID
,ПОЛЬЗОВАТЕЛЬ
— Имя, pid и пользователь, запускающий программу, связанную с портом. -
ИМЯ
— Номер порта.
Чтобы узнать, какой процесс прослушивает определенный порт, например, порт 3306
, вы должны использовать: порт 3306
:
КОМАНДА PID ПОЛЬЗОВАТЕЛЬ FD ТИП УСТРОЙСТВА РАЗМЕР/ВЫКЛ НАЗВАНИЕ УЗЛА
mysqld 534 mysql 30u IPv6 17636 0t0 TCP *:3306 (СЛУШАТЬ)
Для получения дополнительной информации посетите справочную страницу lsof и прочтите обо всех других мощных возможностях этого инструмента.
Заключение #
Мы показали вам несколько команд, которые вы можете использовать для проверки того, какие порты используются в вашей системе, и как узнать, какой процесс прослушивает определенный порт.
Если у вас есть какие-либо вопросы или замечания, пожалуйста, оставьте комментарий ниже.
Протокол 9099 | Переадресация портов | 9793 | TCP | 5001 или 443 | HTTPs-порт веб-сервера.Этот порт может быть настроен | да — если вы намерены с использованием клиента 3CX, присутствие моста, удаленные IP-телефоны из внешней локальной сети и 3CX веб-мэттальства | TCP | 5015 9793 | Этот порт используется для онлайн-мастера установки через Интернет (НЕ инструмента командной строки для настройки 3CX) только во время процесса установки | Необязательно — в процессе установки, когда программа установки через Интернет используется из внешнего источника | |
UDP & TCP | 5060 |
| 3CX Телефонная система (SIP) | Да — если вы намерены с использованием поставщиков VoIP и удаленные расширения, которые не используют интернет-протокол 3CX / 3CX SBC | |||||||
TCP | 5061 | Телефонная система 3CX (SecureSIP) TLS | Да — Если вы намерены использовать безопасные SIP удаленные расширения | | 5090 | 3CX Tunnel Protocol Service Livener 3 | YES -IF Вы намерены с использованием удаленных расширений с использованием интернет-протокола 3CX (В рамках клиентов 3CX для Windows / Android / iOS) или при использовании контроллера границы сеанса 3CX | 9000-10999 7000-8999 7000-8999 | 3CX Media Server (RTP) — Потоки аудио/видео/t38 в глобальной сети 3CX Media Server (RTP) – потоки аудио/видео/t38 в локальной сети | Да – если вы собираетесь использовать удаленные расширения, WebRTC или провайдера VoIP Нет – если у вас маршрутизация в вашей локальной сети, вы должны разрешить трафик с/на ваш сервер 3CX на этих портах (также относится к VPN типа «сеть-сеть») | |
TCP | 2528 9001 0 | 3CX SMTP Server — должен разрешить сквозное подключение АТС в сети, чтобы АТС могла отправлять уведомления по электронной почте через 3CX SMTP. Проект NetBSD предоставляет множество общедоступных списков рассылки для
облегчить общение между пользователями и разработчиками NetBSD.Все списки рассылки обслуживаются
Пакет управления списком рассылки Majordomo,
и вы можете узнать больше о том, как использовать проект NetBSD
Мажордом по почте Обратите внимание, что для уменьшения количества спама и повышения доступности Списки рассылки NetBSD принимают только текстовые сообщения, клиенты не отправляют по умолчанию. То Используйте электронную почту в текстовом формате на сайте есть советы по настройке различных почтовых клиентов для использования простой текст. Чтобы отказаться от подписки на рассылку, отправьте сообщение электронной почты на адрес ПримечаниеВсе без исключения сообщения в наших списках рассылки архивируются по всему миру. интернет практически навсегда и невозможны для нас удалять. Учитывайте любой контент, включая используемый адрес электронной почты. размещать в списке, как общедоступную информацию.Вы также можете пожелать учитывайте это при личных беседах с другими участниками в общедоступных списках рассылки. | |||||||||
обновления покрытия: Этот список рассылки пополняется новыми проблемами, обнаруженными Coverity. | Подписаться | Обзор | |||||||||
текущих пользователей: Это форум для всех, кто пользуется современным версия текущего дерева исходных текстов NetBSD. Это хороший форум для обсуждения «подводных камней» в дереве.Поскольку текущее дерево NetBSD является быстро меняющейся целью, пожалуйста, подтвердите любые проблемы с последним деревом перед публикацией. | Подписаться | Обзор | ННТП | ||||||||
netbsd-адвокация: Этот список рассылки предназначен для открытого обсуждения того, как продвигать проект. | Подписаться | Обзор | ННТП | ||||||||
netbsd-объявить: Этот список рассылки предназначен для объявлений о NetBSD. | Подписаться | Обзор | ННТП | ||||||||
ошибки netbsd: В этом списке рассылки вы можете обсуждать ошибки в NetBSD. Здесь отображаются все отчеты об ошибках NetBSD, отправленные с помощью send-pr(1). | Подписаться | Обзор | ННТП | ||||||||
netbsd-docs: Этот список рассылки предназначен для обсуждения документации NetBSD. | Подписаться | Обзор | ННТП | ||||||||
netbsd-порты: Этот список предназначен для тех, кто работает или интересуется в портах NetBSD на различные типы компьютеров. | Подписаться | Обзор | ННТП | ||||||||
пользователей netbsd: Этот список представляет собой общий справочный форум, на котором пользователи могут обсуждать используя NetBSD, независимо от платформы. Так как большое количество подписчики получают этот список, пожалуйста, используйте здравый смысл при публикации. Техническое обсуждение, связанное с разработкой и дизайн самой NetBSD не подходят для этого списка и лучше озвучены в более узком техническом списке. | Подписаться | Обзор | ННТП | ||||||||
pkgsrc-ошибки: Все отчеты об ошибках в категории «pkg», отправленные с помощью send-pr(1) появиться здесь. Пожалуйста, не сообщайте здесь о своих ошибках. | Подписаться | Обзор | ННТП | ||||||||
pkgsrc-bulk: Этот список рассылки получает отчеты и журналы сборки пакета pkgsrc. строит. | Подписаться | Обзор | ННТП | ||||||||
pkgsrc-изменения: Этот список предназначен для тех, кто заинтересован в получении сообщение фиксации с разницей изменений, прикрепленных для каждого изменения преданный NetBSD Коллекция пакетов (pkgsrc).Он также доступен в дайджесте форма, означает одно ежедневное сообщение, содержащее все сообщения о коммитах для изменений в исходное дерево пакетов за этот 24-часовой период. | Подписаться | Обзор | ННТП | ||||||||
pkgsrc-пользователи: Это общий список для решения большинства проблем, связанных с пакетами NetBSD. Коллекция (pkgsrc), независимо от платформы, например. вымогательство справка пользователя по настройке pkgsrc, непредвиденные сбои сборки, использование определенные пакеты, обновление установок pkgsrc, вопросы, касающиеся ветки выпуска pkgsrc и т. д.Общие объявления или предложения для изменений, влияющих на сообщество пользователей pkgsrc, например. крупный изменения инфраструктуры, новые функции, удаление пакетов и т. д. также могут быть размещены. | Подписаться | Обзор | ННТП | ||||||||
pkgsrc-wip-изменения: Этот список предназначен для тех, кто заинтересован в получении сообщение фиксации и различия для каждого изменения, зафиксированного в NetBSD Коллекция пакетов Незавершенные пакеты (work-in-progress).Этот репозиторий открыт для всех участников, независимо от того, является он членом TNF или нет. | Подписаться | Обзор | |||||||||
региональный au: Обсуждение актуально для пользователей в Австралии. | Подписаться | Обзор | |||||||||
региональный бостон: Обсуждение актуально для пользователей в Бостоне, США. | Подписаться | Обзор | |||||||||
региональный ca: Обсуждение актуально для пользователей в Канаде. | Подписаться | Обзор | |||||||||
региональный-CS: Обсуждение актуально для пользователей в Чехии и Словакии. | Подписаться | Обзор | |||||||||
региональный номер: Обсуждение актуально для пользователей в Германии и других немецкоязычных странах. | Подписаться | Обзор | ННТП | ||||||||
региональный-фр: Обсуждение актуально для пользователей во Франции. | Подписаться | Обзор | |||||||||
региональный-ит: Обсуждение актуально для пользователей в Италии. | Подписаться | Обзор | |||||||||
региональный-японский: Обсуждение актуально для пользователей в Японии. | Подписаться | Обзор | |||||||||
региональный-лондон: Обсуждение актуально для пользователей в Лондоне, Великобритания. | Подписаться | Обзор | |||||||||
региональный г. Нью-Йорк: Обсуждение актуально для пользователей в Нью-Йорке, США. | Подписаться | Обзор | ННТП | ||||||||
региональный пл: Обсуждение актуально для пользователей в Польше. | Подписаться | Обзор | |||||||||
региональный-сфба: Обсуждение актуально для пользователей в районе залива Сан-Франциско, США. | Подписаться | Обзор | |||||||||
сообщение безопасности: Объявления от группы NetBSD Security Officer. например Советы по безопасности и примечания по безопасности. Информацию о том, как сообщить о проблеме безопасности, можно найти на странице Безопасность и NetBSD. страница в Интернете. Рассылка технической безопасности list можно использовать для обсуждения вопросов безопасности, связанных с NetBSD. | Подписаться | Обзор | |||||||||
исходные изменения: Этот список предназначен для тех, кто заинтересован в получении сообщение фиксации для каждого изменения, зафиксированного в NetBSD исходное дерево.Он также доступен в форме дайджеста, означает одно ежедневное сообщение, содержащее все сообщения о коммитах для изменений к исходному дереву за этот 24-часовой период. | Подписаться | Обзор | ННТП | ||||||||
исходные изменения-полные: Этот список предназначен для тех, кто заинтересован в получении сообщение фиксации с разницей изменений, прикрепленных для каждого изменения привязан к дереву исходного кода NetBSD. Он также доступен в форме дайджеста, означает одно ежедневное сообщение, содержащее все сообщения о коммитах для изменений к исходному дереву за этот 24-часовой период.Обратите внимание, что этот список не заархивирован на mail-index.NetBSD.org. | Подписаться | Обзор | |||||||||
исходные изменения-d: Этот список получает ответы на сообщения о фиксации исходных изменений. и исходные изменения-полные. | Подписаться | Обзор | |||||||||
технический крипто: Техническое обсуждение криптографии в системе NetBSD. | Подписаться | Обзор | ННТП | ||||||||
техническая вставка: Обсуждение использования NetBSD во встраиваемых системах. | Подписаться | Обзор | ННТП | ||||||||
техническая установка: Техническое обсуждение улучшений установки NetBSD программное обеспечение. ПРИМЕЧАНИЕ : Этот список рассылки , а не за помощь в установке NetBSD. если ты возникли проблемы с установкой NetBSD, см. вместо этого пользователи netbsd! | Подписаться | Обзор | ННТП | ||||||||
технический центр: Обсуждение общих технических вопросов ядра. | Подписаться | Обзор | ННТП | ||||||||
техника-разное: Обсуждение технических вопросов, которые на самом деле не подходят для любого из других tech-* списков. | Подписаться | Обзор | ННТП | ||||||||
техническая сеть: Обсуждение технических вопросов, касающихся сетевой подсистемы NetBSD. | Подписаться | Обзор | ННТП | ||||||||
техническая упаковка: Обсуждение технических вопросов, связанных с разработкой пакетов NetBSD. Коллекция (pkgsrc), e.г. получение отзывов об изменениях в инфраструктура pkgsrc, предлагаемые новые функции, вопросы, связанные с портирование pkgsrc на новую платформу, советы по сопровождению пакета, исправления, влияющие на многие пакеты, запросы на помощь перемещались с [email protected], когда обнаружена ошибка инфраструктуры и т. д. | Подписаться | Обзор | ННТП | ||||||||
техпорты: Обсуждение технических вопросов, связанных с портированием NetBSD на различные аппаратное обеспечение. | Подписаться | Обзор | ННТП | ||||||||
технический репозиторий: Обсуждение системы управления исходным кодом NetBSD. | Подписаться | Обзор | |||||||||
техническая безопасность: Техническое обсуждение вопросов безопасности в NetBSD. | Подписаться | Обзор | ННТП | ||||||||
технический набор инструментов: Техническое обсуждение вопросов цепочки инструментов и системы сборки. | Подписаться | Обзор | ННТП | ||||||||
технический уровень пользователя: Обсуждение технических вопросов, не связанных с ядром, таких как POSIX. соответствие требованиям, среда компиляции и т. д. | Подписаться | Обзор | ННТП | ||||||||
тех-х11: Обсуждение оконной системы X11, используемой с NetBSD. | Подписаться | Обзор | ННТП | ||||||||
www-изменения: Этот список предназначен для тех, кто заинтересован в получении сообщения о коммите. за каждое изменение, зафиксированное в документах WWW-сервера NetBSD. | Подписаться | Обзор | ННТП | ||||||||
порт-желудь32: Обсуждение проблем, характерных для NetBSD на базе ARM6 и новее. машины (NetBSD/acorn32). Существует также список портов для вопросы, связанные со всеми портами на базе ARM. | Подписаться | Обзор | ННТП | ||||||||
порт-альфа: Обсуждение проблем, характерных для NetBSD, в системах Digital Alpha AXP. (NetBSD/альфа). | Подписаться | Обзор | ННТП | ||||||||
порт-amd64: Обсуждение проблем, характерных для NetBSD на машинах с процессором AMD64. (NetBSD/AMD64). | Подписаться | Обзор | ННТП | ||||||||
порт-амига: Обсуждение проблем, характерных для NetBSD, на Commodore Amiga и Машины MacroSystem DraCo (NetBSD/amiga). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
левый рычаг: Обсуждение вопросов, касающихся всех портов NetBSD на базе ARM. Существуют списки для отдельных портов, и их следует использовать для вопросы и информация по портам: порт-желудь32, порт-кошки и порт-hpcarm. | Подписаться | Обзор | ННТП | ||||||||
Порт-атари: Обсуждение проблем, характерных для NetBSD, на Atari TT030, Falcon и Машины Hades (NetBSD/atari).Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-бебокс: Обсуждение проблем, характерных для NetBSD, на базе PowerPC от Be, Inc. Компьютер BeBox (NetBSD/bebox). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC. | Подписаться | Обзор | ННТП | ||||||||
порт-коты: Обсуждение проблем, характерных для NetBSD на базе ARM Chalice Технологические машины CATS и оценочные платы EBSA (NetBSD/cats).Существует также список портов для вопросы, связанные со всеми портами на базе ARM. | Подписаться | Обзор | ННТП | ||||||||
порт-дремкаст: Обсуждение проблем, характерных для NetBSD, на Sega Dreamcast (NetBSD/dreamcast). Существует также список портов-sh4 для вопросы по всем портам на базе чипов Hitachi Super-H (Sh4/4). | Подписаться | Обзор | ННТП | ||||||||
порт-hp300: Обсуждение проблем, характерных для NetBSD, на Hewlett-Packard 9000/300. и машины серии 9000/400 (NetBSD/hp300).Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-hpcarm: Обсуждение проблем, характерных для NetBSD, на КПК Windows CE на базе ARM машины (NetBSD/hpcarm). Существует также список портов для вопросы, связанные со всеми портами на базе ARM. | Подписаться | Обзор | ННТП | ||||||||
порт-хпш: Обсуждение проблем, характерных для NetBSD на Hitachi Super-H (Sh4/4) семейство КПК на базе Windows CE (NetBSD/hpcsh).Существует также список портов-sh4 для вопросы, касающиеся всех портов на базе Hitachi Super-H (Sh4/4). | Подписаться | Обзор | ННТП | ||||||||
порт-HPP: Обсуждение проблем, характерных для NetBSD на Hewlett-Packard 9000/700. Машины HP-PA RISC (NetBSD/hppa). | Подписаться | Обзор | |||||||||
порт-i386: Обсуждение проблем, характерных для NetBSD, на клонах IBM PC с i386 или лучшие процессоры (NetBSD/i386). | Подписаться | Обзор | ННТП | ||||||||
порт-ia64: Обсуждение проблем, характерных для NetBSD на процессоре Intel Itanium. Семейные процессоры (NetBSD/ia64). | Подписаться | Обзор | ННТП | ||||||||
порт-ibmnws: Обсуждение проблем, характерных для NetBSD на IBM Network Station Series 1000. Компьютеры на базе PowerPC (NetBSD/ibmnws). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC. | Подписаться | Обзор | |||||||||
порт-iyonix: Обсуждение проблем, характерных для NetBSD, на ПК Iyonix на базе ARM. (NetBSD/iionix). | Подписаться | Обзор | |||||||||
порт-luna68k: Обсуждение проблем, характерных для NetBSD, на базе 68k OMRON LUNA машины (NetBSD/luna68k). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-m68k: Обсуждение вопросов, касающихся всех портов NetBSD на базе m68k. Существуют списки для отдельных портов, и их следует использовать для вопросы и информация по портам: порт-амига, порт-атари, порт-hp300, порт-luna68k, порт-mac68k, порт-mvme68k, порт-новости68k, порт-next68k, порт-солнце2, порт-солнце3 и порт-x68k. | Подписаться | Обзор | ННТП | ||||||||
порт-mac68k: Обсуждение проблем, характерных для NetBSD, на платформе Apple m68k. Машины Macintosh (NetBSD/mac68k).Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-macppc: Обсуждение проблем, характерных для NetBSD, на базе PowerPC от Apple. Машины Macintosh (NetBSD/macppc). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC. | Подписаться | Обзор | ННТП | ||||||||
порт-мипов: Обсуждение вопросов, касающихся всех портов NetBSD на основе MIPS. | Подписаться | Обзор | ННТП | ||||||||
порт-mvme68k: Обсуждение проблем, характерных для NetBSD, на плате Motorola 68k VME. компьютеры (NetBSD/mvme68k). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-mvmeppc: Обсуждение проблем, характерных для NetBSD, на Motorola PowerPC VME. бортовые компьютеры (NetBSD/mvmeppc).Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC. | Подписаться | Обзор | ННТП | ||||||||
порт-новости68k: Обсуждение проблем, характерных для NetBSD в системах Sony NEWS на базе 68k. (NetBSD/новости68k). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-next68k: Обсуждение проблем, характерных для NetBSD, на NeXT на базе 68k. «черная фурнитура» (NetBSD/next68k).Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-офппк: Обсуждение проблем, характерных для NetBSD, на OpenFirmware PowerPC системы (NetBSD/ofppc). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC. | Подписаться | Обзор | ННТП | ||||||||
порт-pc532: Обсуждение проблем, специфичных для NetBSD на довольно редком PC532 компьютер (NetBSD/pc532). | Подписаться | Обзор | ННТП | ||||||||
порт-pdp10: Обсуждение проблем, характерных для NetBSD, на компьютере DEC PDP-10 (NetBSD/pdp10). | Подписаться | Обзор | |||||||||
порт-силовой компьютер: Обсуждение вопросов, касающихся всех портов NetBSD на базе PowerPC. Существуют списки для отдельных портов, и их следует использовать для вопросы и информация по портам: порт-бебокс, порт-macppc, порт-mvmeppc, порт-офппк, подготовка портов и порт-песочница. | Подписаться | Обзор | ННТП | ||||||||
порт-подготовка: Обсуждение проблем, характерных для NetBSD, на PReP — Справочник по PowerPC Платформа (NetBSD/преп). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC. | Подписаться | Обзор | ННТП | ||||||||
порт-рискв: Обсуждение вопросов, характерных для NetBSD, на RISC-V (NetBSD/riscv). | Подписаться | Обзор | |||||||||
порт-s390: Обсуждение проблем, характерных для NetBSD на платформах IBM S/390. (NetBSD/s390). | Подписаться | Обзор | ННТП | ||||||||
порт-песочница: Обсуждение вопросов, характерных для NetBSD, на Motorola Sandpoint ссылка платформа с использованием процессорного модуля MPC8240 (NetBSD/sandpoint). Существует также список port-powerpc для вопросы, связанные со всеми портами на базе PowerPC. | Подписаться | Обзор | ННТП | ||||||||
порт-ш4: Обсуждение вопросов, актуальных для всех Hitachi Super-H (Sh4/4) порты NetBSD на чипах. Существуют списки для отдельных портов, и их следует использовать для вопросы и информация по портам: порт-dreamcast, и порт-хпш. | Подписаться | Обзор | ННТП | ||||||||
порт-спарк: Обсуждение проблем, характерных для NetBSD, на основе 32-разрядной системы Sparc от Sun. машины (NetBSD/sparc). | Подписаться | Обзор | ННТП | ||||||||
порт-sparc64: Обсуждение проблем, характерных для NetBSD, на 64-разрядной версии Sun Ultrasparc. машины на базе (NetBSD/sparc64). | Подписаться | Обзор | ННТП | ||||||||
порт-солнце2: Обсуждение проблем, характерных для NetBSD на базе Sun Motorola 68010. машины (NetBSD/sun2). Новое Солнце машины покрыты порт-солнце3, порт-спарк и порт-sparc64.Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-солнце3: Обсуждение проблем, характерных для NetBSD, на Sun Motorola 68020 (sun3) и машины на базе 68030 (sun3x) (NetBSD/sun3). Более новый Sun на основе Sparc машины покрыты порт-спарк и порт-sparc64. Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-вакс: Обсуждение проблем, характерных для NetBSD, в серии VAX компании Digital. машины (NetBSD/vax). | Подписаться | Обзор | ННТП | ||||||||
порт-x68k: Обсуждение вопросов, характерных для NetBSD, на японском языке Sharp. Машины X68000/X68030 (NetBSD/x68k). Существует также список портов-m68k для вопросы, связанные со всеми портами на базе Motorola 68k. | Подписаться | Обзор | ННТП | ||||||||
порт-xen: Обсуждение вопросов, характерных для NetBSD, на Монитор виртуальной машины Xen (NetBSD/xen). | Подписаться | Обзор | ННТП | ||||||||
порт-заурус: Обсуждение специфичных для NetBSD вопросов на КПК Zaurus. (NetBSD/заурус). | Подписаться | Обзор | |||||||||
амига: Этот список был предназначен для обсуждения проблем NetBSD/amiga. | Обзор | ||||||||||
амига-разработчик: Этот список предназначался для вопросов, связанных с дальнейшим развитием NetBSD/амига. | Обзор | ||||||||||
амига-х: Этот список был для тех, кто запускал X под NetBSD/amiga. | Обзор | ||||||||||
м68к: Этот список предназначен для тех, кто интересуется вопросами, касающимися всех Порты на базе ЦП семейства m68k. | Обзор | ||||||||||
macbsd-разработка: Этот список предназначался для вопросов, связанных с дальнейшим развитием MacBSD. | Обзор | ||||||||||
macbsd-общий: Этот список был предназначен для обсуждения проблем MacBSD (NetBSD/mac68k). | Обзор | ||||||||||
netbsd-рабочий стол: Этот список рассылки был предназначен для обсуждения возможностей настольных систем NetBSD. | Обзор | ||||||||||
netbsd-помощь: Этот список представлял собой общий справочный форум, где пользователи могли задавать вопросы. | Обзор | ННТП | |||||||||
netbsd-java: Это был форум для обсуждения вопросов, связанных с Java в NetBSD. | Обзор | ||||||||||
netbsd-задания: Этот список рассылки предназначался для объявлений о вакансиях, относящихся к пользователям NetBSD. и разработчики.ПримечаниеВ наши дни списки вакансий довольно прочно переместились в Интернет. | Обзор | ||||||||||
netbsd-новости: Этот список рассылки предназначался для новостей о NetBSD, в том числе от третьи стороны.ПримечаниеВ основном перемещено в блоги. | Обзор | ННТП | |||||||||
порт-hp700: Этот список рассылки был заменен на port-hppa после переименования порта. | Обзор | ННТП | |||||||||
техник-мультимедиа: Этот список рассылки был предназначен для обсуждения технических вопросов вещей мультимедийный. | Обзор | ||||||||||
atf-devel: Этот список рассылки был заменен на atf-discuss AT googlegroups.com. | Обзор | ||||||||||
региональный-ch: Этот список рассылки предназначен для обсуждения, актуального для пользователей в Швейцарии. | Обзор | ||||||||||
региональный-хельсинки: Этот список рассылки был предназначен для обсуждения, относящегося к пользователям в Хельсинки. | Обзор | ||||||||||
регионально-скандинавский: Этот список рассылки был предназначен для обсуждения, относящегося к пользователям в Скандинавские страны. | Обзор | ННТП | |||||||||
технический кластер: Этот список рассылки предназначался для технических дискуссий по созданию и использованию кластеры хостов NetBSD. | Обзор | ННТП | |||||||||
технический специалист: Этот список рассылки был предназначен для обсуждения технических вопросов, связанных с многопроцессорная поддержка NetBSD. | Обзор | ННТП | |||||||||
техник-выполнение: Этот список рассылки был предназначен для обсуждения проблем с производительностью в NetBSD, особенно способы повышения производительности. | Обзор | ННТП | |||||||||
порт-желудь26: Этот список рассылки был предназначен для обсуждения проблем, характерных для NetBSD на ARMv2. и машины ARMv2a. | Обзор | ННТП | |||||||||
порт-алгор: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Algorithmics, Ltd. Оценочные платы на базе MIPS (NetBSD/algor). | Обзор | ННТП | |||||||||
порт-дуга: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на ПК на базе MIPS с прошивкой ARC (NetBSD/арк). | Обзор | ННТП | |||||||||
порт-кобальт: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Компьютеры Qube и RaQ на базе MIPS Cobalt Networks (NetBSD/кобальт). | Обзор | ННТП | |||||||||
порт-evbmips: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на оценочные платы с процессорами на базе MIPS. | Обзор | ННТП | |||||||||
порт-ews4800mips: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Рабочие станции NEC EWS4800 на базе MIPS (NetBSD/ews4800mips). | Обзор | ||||||||||
порт-hpcmips: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на КПК с Windows CE на базе MIPS (NetBSD/hpcmips). | Обзор | ННТП | |||||||||
порт-мипско: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на продукты MIPS Computer Systems, Inc. (NetBSD/мипско) | Обзор | ННТП | |||||||||
порт-ньюсмипы: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Системы Sony NEWS на базе MIPS (NetBSD/newsmips). | Обзор | ННТП | |||||||||
порт-sbmips: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Платформы Broadcom на базе широкополосного процессора SiByte (NetBSD/sbmips). | Обзор | ННТП | |||||||||
порт-сгимипс: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Платформы SGI MIPS (NetBSD/sgimips). | Обзор | ННТП | |||||||||
порт-pmax: Этот список рассылки был предназначен для обсуждения вопросов, характерных для NetBSD, на Компьютеры Digital DECstation и DECsystem на базе MIPS (NetBSD/pmax). |