Adelitusn.ru

ПК и Техника
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как узнать, какие TCP/IP-порты используют приложения Windows

Как узнать, какие TCP/IP-порты используют приложения Windows

IP-адрес указывает на компьютер или другое сетевое устройство. Когда одно устройство отправляет трафик другому, IP-адрес используется для маршрутизации трафика в соответствующее место. Как только трафик достигнет нужного места, устройство должно знать, какое приложение или сервис отправляет трафик.

Если IP-адрес сродни почтовому адресу, порт является чем-то вроде имени человека по этому месту жительства, который получает почту. По большей части вам не нужно беспокоиться о портах. Но время от времени вы можете столкнуться с приложением, которое настроено на прослушивание трафика на том порту, который уже использует другое приложении. В этом случае вам нужно будет определить приложение, которое уже использует этот порт.

Существует несколько способов узнать, какое приложение блокирует порт, но мы собираемся пройти через пару встроенных способов, которые используют командную строку, а затем показать вам отличное бесплатное приложение, которое упростит работу, Все эти методы должны работать независимо от того, какую версию Windows вы используете.

Встроенные инструменты контроля портов

Мы предлагаем две команды, чтобы показать список. В первом списке отображаются активные порты вместе с именем процесса, который их использует. В большинстве случаев эта команда будет работать нормально. Иногда, однако, имя процесса не поможет вам определить, какое приложение или служба фактически использует порт. В таком случае вам нужно будет перечислить активные порты вместе со номерами идентификатора процессов, а затем просмотреть эти процессы в диспетчере задач.

Просмотр портов вместе с именами процессов

Во-первых, вам нужно открыть командную строку в режиме администратора. Нажмите «Поиск», а затем введите «командная» в поле поиска. Когда вы увидите «Командная строка» в результатах, щелкните его правой кнопкой мыши и выберите «Запуск от имени администратора».

В командной строке введите следующий текст и нажмите «Ввод»:

После того, как вы нажмете Enter, результаты могут занять минуту или две для полного отображения, поэтому будьте терпеливы. Прокрутите список, чтобы найти порт (который указан после двоеточия справа от локального IP-адреса), и вы увидите имя процесса, использующего этого порт.

Если вы хотите сделать это немного проще, вы также можете выгрузить результаты команды в текстовый файл. Затем вы можете просто найти номер порта в текстовом файле.

Здесь, например, вы можете видеть, что порт 62020 связан процессом Skype4Life.exe. Skype – это приложение для общения между пользователями, поэтому мы можем предположить, что этот порт фактически связан процессом, который регулярно проверяет наличие обновлений для приложения.

Просмотр портов вместе с идентификаторами процессов

Если имя процесса для номера порта, который вы просматриваете, затрудняет определение того, какому приложению он соответствует, вы можете попробовать версию команды, которая показывает идентификаторы процессов (PID), а не имена. Введите следующий текст в командной строке, а затем нажмите Enter:

В столбце справа справа перечислены PID, поэтому просто найдите тот, который связан с портом, который вы пытаетесь устранить.

Список активных портов TCP с идентификаторами процессов

Затем откройте диспетчер задач, щелкнув правой кнопкой мыши любое открытое пространство на панели задач и выбрав «Диспетчер задач».

Если вы используете Windows 8 или 10, перейдите на вкладку «Подробности» в диспетчере задач. В более старых версиях Windows вы увидите эту информацию на вкладке «Процессы». Отсортируйте список процессов по столбцу «ИД процесса» и найдите PID, связанный с портом, который вы исследуете. Возможно, вы сможете узнать больше о том, какое приложение или служба использует указанный порт, посмотрев столбец «Описание».

Сортировка процессов по ид в диспетчере задач

Если нет, щелкните процесс правой кнопкой мыши и выберите «Открыть расположение файла». Расположение файла, скорее всего, даст вам подсказку о том, какое приложение задействовано.

команда проверки открытых портов как открыть порт 443 на windows 7 как открыть порт 443 на windows 10 как открыть порт 25565 на windows 7 для minecraft как открыть 27015 порт как открыть порты на windows 10

Способ 1: утилита netstat

netstat — стандартная утилита, входящая в состав операционной системы Windows 10. Она применяется для отображения сетевой информации, в том числе и позволяет посмотреть список открытых портов. Благодаря этому можно узнать состояние, тип порта, локальный и внешний адрес.

Этот вариант приоритетный, поскольку не требует перехода на разные сайты и скачивания дополнительного программного обеспечения, а о принципах взаимодействия с этой командой читайте в статье по ссылке ниже. Там также описаны и доступные аргументы, которые рекомендуется использовать, чтобы показать только интересующие сведения.

:/> Курсор мыши движется рывками, тормозит или дергается сам по себе: почему зависает мышка в Windows

Подробнее: Использование команды netstat для просмотра открытых портов

Использование команды netstat для просмотра списка открытых портов в Windows 10

Использование NirSoft CurrPorts

Если вы не любите командную строку или предпочли бы использовать простую утилиту, чтобы сделать всё это за один шаг, мы рекомендуем отличный бесплатный CurrPorts. Загрузите инструмент. Только убедитесь, что вы получили правильную версию (обычная версия для 32-разрядной версии Windows, а версия x64 – для 64-разрядной Windows). Это портативное приложение, поэтому вам не нужно его устанавливать. Просто распакуйте папку загрузки и запустите исполняемый файл.

Читайте так же:
Как открыть торговую площадку в «Стиме»: инструкция

В окне CurrPorts отсортируйте по столбцу «Локальный порт», найдите порт, который вы исследуете, и вы можете увидеть всё: имя процесса, ID, порт, полный путь к процессу и т.д.

Инструмент изучения состояния портов компьютера

Чтобы сделать это ещё проще, дважды щелкните любой процесс, чтобы увидеть каждую деталь в одном окне.

Получение подробной информации об использовании сетевого порта

Когда вы определите, какое приложение или служба связаны с порт, – Вы сможете решить, как его использовать. Если это приложение, то можно указать другой номер порта. Если это сервис или у вас нет возможности указать другой номер порта – вероятно, Вам придётся остановить службу или удалить приложение.

В брандмауэре системы

Если используется Microsoft Defender, и для работы приложения, игры или сервера требуется, чтобы один или несколько портов были открыты, следует выполнить простые действия.
Важно! Прежде чем продолжить, необходимо проверить документацию по поддержке приложения, чтобы узнать, какие порты и тип протокола потребуется открыть. Кроме того, можно быстро подтвердить, нужно ли открыть порт, временно отключив брандмауэр, и, если приложение работает с отключенным защитником, это означает, что необходимо создать новое правило.

    Кликнуть по меню «Пуск» и выбрать системные настройки (значок шестеренки). Или просто нажать сочетание клавиш Win+I.

После выполнения вышеописанных шагов входящие подключения будут разрешены для приложения через порт, открытый в брандмауэре.
Если приложению требуется определенный исходящий порт, можно использовать ту же инструкцию, но на шаге №5 выбрать параметры правил для исходящих сообщений.

Когда пользователь не знает, какой именно порт нужно задействовать, необходимо:

    После выбора правил подключения о. Нажать «Далее».

Как посмотреть порт IP-адреса или открытые порты в Windows

Порт – это натуральное число от 0 до 65535. Он используется, для определения получателя при доставке пакета через сеть, поэтому иногда возникает необходимость узнать свой порт.

Если на одном компьютере открыто более одного сетевого приложения, то без порта создать соединение с каким-то одним процессом не получится. Так как IP-адрес – один на все устройство, то становится неизвестно, с чем именно нужно выполнять соединение. В свою очередь, номер относится к одному конкретному приложению, поэтому он сможет идентифицировать процесс и пользователь создаст соединение с одним нужным ему сервером.

Для примера можно привести многоквартирный дом. Сам дом – это компьютер с операционной системой и уникальным адресом (ip), а квартиры – это программы и процессы. Допустим, пришло письмо (пакет). Но, если на квартирах не будет адреса или в письме получателя, то доставку произвести не получится.

Поэтому и на квартире и на письме стоит номер, чтобы сразу стало ясно, куда именно пришел пакет. Именно так действует порт. Пакет приходит с некоторой определенной цифрой. Когда компьютер его принимает, он смотрит номер и согласно ему отправляет пакет дальше нужному процессу или программе.

Но в Windows адресация пакетов явно нигде не указана, поэтому чтобы узнать порт ip-адреса или программы используют стандартные средства системы, сторонние утилиты или онлайн-сервисы.

Подводим итоги вышесказанному

В этой статье мы постарались дать вам ответ на вопрос: «как открыть порты на Windows 7 и 10?». Для этого нами было выбрано и описано самые востребованные способы решения данной проблемы с примерами.

Подводя итоги, мы составили краткую характеристику каждого способа отдельно.

Стандартные инструменты Windows оказались не самыми удобными в управлении, однако, предоставляют достаточный объем информации о процессах и занятых ими портах. Работа с Брандмауэром и консолью довольно проста и после нашего примера вы сможете самостоятельно повторить все это на своем компьютере.

CurrPorts выводит максимум данных о портах и процессах, позволяет удалять (освобождать) их, но не дает возможности открыть новые. На наш взгляд, софт отлично подойдет для отслеживания потенциальных угроз из Сети и их устранения.

Несмотря на отсутствие русскоязычного интерфейса, UPnP Wizard очень практична и может как создавать, так и освобождать порты. Единственным ограничением является требование к поддержке роутером UPnP интерфейса. Мы считаем, что этот вариант самый удобный для повсеместного использования.

Онлайн-сервисы

Также для просмотра порта IP-адреса можно использовать онлайн-сервисы.
На сайте Xtool можно увидеть порт, IP-адрес, операционную систему и так далее.

Также существует огромное количество сайтов для определения, закрыт порт или нет. Примерами являются популярные сервисы: Hidemyna или 2ip.ru. Чтобы воспользоваться ими, следует лишь ввести интересующий номер в определенную ячейку и подождать результата анализа, что не займет много времени.

Читайте так же:
Как смотреть трансляции футбола при помощи SopCast – самый подробный гайд

Способ 6: веб-интерфейс маршрутизатора

Последний метод просмотра открытых портов в Windows 10 — переход к отдельному меню в интернет-центре роутера. Однако там можно увидеть только те порты, которые были вручную или по умолчанию открыты именно через настройки маршрутизатора, а осуществляется это на примере устройства от TP-Link так:

  1. Выполните авторизацию в веб-интерфейсе маршрутизатора, следуя инструкциям из следующей статьи.
    Подробнее: Вход в веб-интерфейс роутеров
  2. В меню перейдите к разделу «Forwarding».

Переход в раздел для просмотра открытых портов в настройках роутера для Windows 10

Переход в категорию просмотра портов в роутере для Windows 10

Просмотр открытых портов через настройки роутера для Windows 10

:/> Код ошибки 0xc004f074: как исправить в Windows 10 и 4 способа провести активацию

Если нужно открыть конкретный порт, который по каким-то причинам оказался закрыт, потребуется выполнить определенный алгоритм действий. Проще всего справиться с этой задачей, придерживаясь руководств по ссылкам далее.

Подробнее:Открываем порты в брандмауэре Windows 10Открываем порты на роутере

Открытые порты и безопасность компьютера

Для увеличение эффективности передачи данных компьютеры взаимодействуют друг с другом через разные пути, которые называются портами. Закрытие ненужных портов существенно увеличит безопасность компьютера, значительно снизив вероятность вторжения или заражения вредоносным ПО (вирусами).

Несмотря на то, что у компьютера может быть всего один IP-адрес, он может предоставляет разнообразные функции работы с интернетом. Например, отправка и получение почты, просмотр веб страниц и обмен файлами это совершенно разные функции, которые используют различные протоколы. Для выполнения всех этих функций используются числовые порты, которые являются локальными адресами внутри компьютера. Физически они не существуют и не имеют ничего общего с обычными портами (разъемами) на компьютере (например, USB). Локальные адреса используется для координации различных видов интернет активности и программного обеспечения.

Порты пронумерованы от 0 по 65536 включительно. Они не выбираются случайным образом, а соответствуют стандартам IANA (Internet Assigned Numbers Authority – Администрация адресного пространства Интернет). Номера портов в интервале от 0 по 1023 называются общеизвестными и зарезервированы для системных процессов. К примеру, для протокола HTTP зарезервирован порт 80. Порты 1024-49151 являются регистрируемыми. Они выделяются и утверждаются организацией IANA во избежания конфликтов разных программ. Однако вредоносное ПО может не подчиняться этим правилам. Остальные порты в диапазоне 49152- 65535 являются динамическими и называются частными. Их использование не регулируется какими-либо международными нормами.

Проверка открытых портов

Проверка открытых портов в операционных системах Windows и Linux осуществляется с помощью сетевых утилит, которые в обоих операционных системах имеют название netstat. Хотя это разные утилиты и работают они по разному, но они чем-то похожи друг на друга.

Для получения списка открытых портов в Windows можно воспользоваться командой netstat -a -n -o | find «LISTENING». Ключ -a служит для вывода всех соединений и открытых портов (без него выводятся только установленные соединения). При помощи ключа -n задаётся вывод адресов и портов в цифровой форме (без него по возможности при выводе будет выполнено преобразование адресов в домены с использованием DNS, что может занять время, а также стандартных номеров портов в имена соответствующих сетевых протоколов). Ключ -o добавляет в список вывода процесса, который «слушает» данный порт. Символ вертикальной черты (|) перенаправляет выходной поток работы одной программы во входной поток другой. В данном случае мы перенаправляем вывод результата команды netstat -a -n -o на вход команде find «LISTENING». Команда find «LISTENING» фильтрует входные данные и выводит только строки, в которых встречается вхождение подстроки LISTENING. Таким образом в итоге выполнения команды netstat -a -n -o | find «LISTENING» выводится только список открытых портов. Данные выводятся в виде таблицы из пяти столбцов. Первый столбец содержит название протокола (TCP или UDP), второй — локальный адрес и номер порта, третий — внешний адрес и номер порта, четвёртый — состояние (в данном случае LISTENING), пятый — ID процесса. Адрес, состоящий из нулей, означает, произвольный адрес. Подобный локальный адрес значит, что идёт прослушивание порта на любом локальном интерфейсе. Внешний адрес содержит нули, так как информация ожидается от любого источника. Соответственно в данной графе указан нулевой порт.

Для получения списка открытых портов в Linux следует воспользоваться командой netstat -lnp. Результатом вывода будет таблица, содержащая название протокола, количество информации в очередях приёма и отправки, локальный адрес, внешний адрес, состояние (в данном случае LISTEN), ID процесса владельца и имя процесса.

Наиболее часто используемые служебные номера портов

Порт 20 зарезервирован для FTP протокола. FTP протокол служит для передачи файлов обеспечивает управление файлами на удаленном компьютере. В наше время в основном применяется для загрузки сайтов на хостинг. Реже применяется для организации публичных файловых хранилищ.

Читайте так же:
ТОП 6 сервисов для конвертации видео онлайн бесплатно

Порт 22 зарезервирован для SSH протокола. SSH протокол обеспечивает защищенное соединение между двумя компьютерами. Все данные передаваемые по SSH протоколу зашифрованы. В основном используется Unix и Linux системами для доступа к Shell. Был разработан для замены TELNET протокола, по которому данные передаются в открытом (незашифрованном) виде.

Порт 25 зарезервирован для SMTP протокола. По SMTP протоколу происходит отправка почты, а также доставку почты до сервера почтового ящика.

Порт 53 зарезервирован для DNS протокола. DNS обеспечивает преобразование доменных имен в IP-адреса.

Порт 80 зарезервирован для HTTP протокола. Просмотр веб страниц осуществляется через HTTP протокол.

Порт 110 зарезервирован для POP/POP3 протокола. По этому протоколу почтовые программы скачивают письма с сервера почтового ящика.

Обеспечение безопасности портов

Порты позволяют не только получать компьютеру доступ к службам интернета, но и создают проход злоумышленникам и вирусам к компьютеру. Злоумышленники используют уязвимости в ПО, чтобы для изменения его работы и получения доступа. Если не принять меры по обеспечению безопасности для открытых портов, то они могут стать мишенью для взломщиков. Существуют специальные программы файрволы, которые следят за активностью соединений и блокируют подозрительные входящие подключения. Они помогают защитить компьютер от кражи данных при помощи шпионских программ.

Если компьютер не используется как сервер, то следует в настройках файрвола установить запрет на все входящие соединения. Если к компьютеру нужен доступ из локальной сети, то можно прописать правило-исключения с указанием маски подсети, из которой будет открыт полный доступ. При этом доступ из вне будет полностью заблокирован.

Найти процесс по номеру порта в Linux

При работе в Unix-системах мне частенько приходится определять, какой процесс занимает порт, например, чтобы остановить его и запустить на нём другой процесс. Поэтому я решил написать эту небольшую статью, чтоб каждый, прочитавший её, мог узнать, каким процессом занят порт в Ubuntu, CentOS или другой ОС из семейства Linux.

Как же вычислить, какие запущенные процессы соотносятся с занятыми портами? Как определить, что за процесс открыл udp-порт 2222, tcp-порт 7777 и т.п.? Получить подобную информацию мы можем нижеперечисленными методами:

netstat утилита командной строки, показывающая сетевые подключения, таблицы маршрутизации и некоторую статистику сетевых интерфейсов; fuser утилита командной строки для идентификации процессов с помощью файлов или сокетов; lsof утилита командной строки, отображающая информацию об используемых процессами файлах и самих процессах в UNIX-системе; /proc/$pid/ в ОС Linux /proc для каждого запущенного процесса содержит директорию (включая процессы ядра) в /proc/$PID с информацией об этом процессе, в том числе и название процесса, открывшего порт.

Использование вышеперечисленных способов может потребовать права супер-пользователя.

Теперь давайте рассмотрим каждый из этих способов по отдельности.

Пример использования netstat

Введём в командную строку команду:

Получим примерно такой результат:

Из вывода видно, что 4942-й порт был открыт Java-приложением с PID’ом 3413. Проверить это можно через /proc :

Примерный результат выполнения команды:

При необходимости получения информации по конкретному порту (например, 80-му, используемого обычно для HTTP) вместо отображения всей таблицы можно grep -ануть результат:

Результат будет примерно такой:

Пример использования fuser

Для того, чтобы вычислить процесс, занимающий порт 5050, введём команду:

И получим результат:

Аналогичным образом, как мы делали выше, можно посмотреть процесс в его директории /proc/$PID , в которой можно найти много интересной дополнительной информации о процессе, такую как рабочая директория процесса, владелец процесса и т.д., но это выходит за рамки этой статьи.

Пример использования lsof

При использовании lsof введите команду по одному из шаблонов:

Пример реального использования:

После этого мы можем получить более полную информацию о процессах с PID’ами 2123, 2124 и т.д..

На выходе получим примерно следующее:

Получить информацию о процессе также можно следующим проверенным способом:

В этом выводе можно выделить следующие параметры:

  • 2727 — PID;
  • www-date — имя пользователя владельца;
  • www-date — название группы;
  • /usr/sbin/apache2 -k start — название команды с аргументами;
  • 14:27:33 — время работы процесса в формате [[дд-]чч:]мм:сс;
  • Mon Nov 30 21:21:28 2015 — время старта процесса.

Надеюсь, у меня получилось доступно объяснить, как определить процесс по порту в Linux-системах, и теперь у вас ни один порт не останется неопознанным!

Команды для проверки и исправления настроек сети

Я уже писал, о том, что такое IP-адреса и как проверить, под каким адресом вас видит внешний мир. Однако часто этой информации недостаточно для того, чтобы понять, какой все-таки адрес присвоен вашей сетевой карте, а также провести диагностику проблем подключения. Приведу список команд, которые можно использовать. (также у меня на сайте можно прочитать про визуальную настройку сетевых подключений)

Читайте так же:
Работа с отзывами

Для начала необходимо открыть командную строку. Делается это так: нажимаете кнопку пуск, выбираете пункт «выполнить».

Выполнить

Альтернативные способ — нужно нажать клавишу Win (между Ctrl и Alt) и R одновременно, этот способ работает также и на Висте

Появляется окошко, в которое нужно вписать cmd и нажать ОК

Выполнить cmd

Командная строка

Появляется та самая командная строка

В ней можно набирать и «вводить» команды, нажимая Enter. Результаты можно копировать — если нажать правую кнопку можно выделить нужный кусок, далее нужно еще раз нажать правую кнопку мыши.

Команда ping

Первая команда, с которой нужно познакомиться — это ping, проверяющую доступность заданного адреса. Введите команду ping 127.0.0.1. Должно получиться что-то такое (если команда не ping не работает, то, возможно, решить проблему поможет инструкция по исправлению ошибки cmd no command):

C:Documents and SettingsАдминистратор>ping 127.0.0.1

Обмен пакетами с 127.0.0.1 по 32 байт:

Ответ от 127.0.0.1: число байт=32 время

Как мы видим, на адрес 127.0.0.1 было отправлено 4 пакета, и они все достигли цели. Что же это был за адрес и почему я был уверен, что пакеты дойдут? Ответ прост — пакеты никуда не отправлялись, а оставались на вашем компьютере. Этот адрес специфичен и используется для loopback — пакетов, не уходящих никуда вовне. Отлично, можем теперь «пропинговать» адрес этого сайта: 212.193.236.38

C:Documents and SettingsАдминистратор>ping 212.193.236.38

Обмен пакетами с 212.193.236.38 по 32 байт:

Ответ от 212.193.236.38: число байт=32 время=3мс TTL=55

Ответ от 212.193.236.38: число байт=32 время=3мс TTL=55

Ответ от 212.193.236.38: число байт=32 время=3мс TTL=55

Ответ от 212.193.236.38: число байт=32 время=3мс TTL=55

Статистика Ping для 212.193.236.38:

Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),

Приблизительное время приема-передачи в мс:

Минимальное = 3мсек, Максимальное = 3 мсек, Среднее = 3 мсек

C:Documents and SettingsАдминистратор>

Можно заметить только одно отличие — пакеты доходили не мгновенно, а за 3 миллисекунды. Надеюсь, у вас тоже не было никакой задержки при доставке пакетов, а главное — вы не увидели строчки типа

Появление таких строчек означает, что часть пакетов теряется. Это свидетельствует о проблемах на линии или не сервере, к которомы вы обращаетесь.

Команда ipconfig

Следующая важная команда — ipconfig. Введите ее. У меня получилось вот так:

Настройка протокола IP для Windows

Ethernet — Ethernet адаптер:

DNS-суффикс этого подключения . . : srcc.msu.ru

Маска подсети . . . . . . . . . . : 255.255.255.0

Основной шлюз . . . . . . . . . . : 192.168.17.240

C:Documents and SettingsАдминистратор>

В данном случае получился адрес 192.168.17.139. Можно этот адрес тоже пропинговать (вы пингуйте свой) — пакеты должны доходить мгновенно. Основной шлюз — это адрес, на который компьютер отправляет пакеты, не найдя подходящего адреса в своей сети. Так, в моем случае все пакеты, кроме пакетов на 192.168.17.* будут отправлены на 192.168.17.240, а тот компьюьтер уже должен решить, что с ними делать и куда их переправлять дальше. Примечание: локальная сеть, то есть те адреса, пакеты на которые не отправляются на шлюз, определяется при помощи маски — нолик на последнем месте и 255 на всех предыдующих как раз и означает, что может буть произвольным последнее число в IP-адресе.

Одно из стандартных действий при поиске проблем подключения — пропинговать свой шлюз. Если пакеты до него не доходят, то, видимо, проблема где-то рядом, например, поврежден или плохо воткнут сетевой шнур. Также стоит знать, где физически находится компьютер с вашим основным шлюзом — у провайдера, где-то в доме, а, может, это — можем в вашей квартире. Примечание: некоторые компьютеры настроены не откликаться на запросы команды ping. Поэтому отсутствие пинга — не стопроцентная гарантия отсутствия связи с адресом.

Более подробную информацию можно получить командой ipconfig /all. У меня получилось:

C:Documents and SettingsАдминистратор>ipconfig /all

Настройка протокола IP для Windows

Имя компьютера . . . . . . . . . : sander

Основной DNS-суффикс . . . . . . : MSHOME

Тип узла. . . . . . . . . . . . . : смешанный

IP-маршрутизация включена . . . . : нет

WINS-прокси включен . . . . . . . : нет

Порядок просмотра суффиксов DNS . : MSHOME

Ethernet — Ethernet адаптер:

DNS-суффикс этого подключения . . : srcc.msu.ru

Описание . . . . . . . . . . . . : Broadcom 440x 10/100 Integrated Controller

Физический адрес. . . . . . . . . : 00-16-D4-63-03-65

Dhcp включен. . . . . . . . . . . : да

Автонастройка включена . . . . . : да

Маска подсети . . . . . . . . . . : 255.255.255.0

Основной шлюз . . . . . . . . . . : 192.168.17.240

DHCP-сервер . . . . . . . . . . . : 192.168.17.240

DNS-серверы . . . . . . . . . . . : 212.192.244.2

Аренда получена . . . . . . . . . : 2 февраля 2009 г. 11:00:28

Аренда истекает . . . . . . . . . : 9 февраля 2009 г. 11:00:28

C:Documents and SettingsАдминистратор>

Самую полезную информацию я выделил жирным. DHCP-сервер выделил мне динамиеский адрес на основе моего MAC-адреса или физического адреса. Мои DNS-сервера — это 212.192.244.2 и 212.192.244.3.

Другие команды

Команда tracert позволяет проследить путь пакетов от вашего компьютера до цели. Попробуйте, например протрассировать путь до этого сайта: tracert it.sander.su. Строки в выводе трассировки есть точки, через которые проходит пакет на своем пути. Первой точкой будет ваш шлюз. Использование команды tracert позволяет найти источник проблем при связи с каким-либо адресом. Пакеты, посылаемые командой tracert, имеют показатель TTL — time to live — целое положительное число. Каждый маршрутизатор на пути уменьшает этот показатель на 1, если TTL падает до нуля, то трассировка заканчивается. По умолчанию используется начальный TTL равный 30, задать другое значение можно опцией -h.

Читайте так же:
10 лучших SSH-клиентов для Windows: бесплатные альтернативы PuTTY

Посмотреть таблицу маршрутизации можно командой route print, однако я не буду подробно останавливаться на ней — это тема отдельной статьи.

Команда netstat позволяет просмотреть список установленных соединений. В режиме по умолчанию команда пытается преобразовывать все IP-адреса в доманные имена (при помощи службы DNS), что может работать медленно. Если вас устраивает числовой вывод, вызывайте команду netstat -n. Если вас также интересуют открытые порты на вашем компьютере (что означает, что он готов принимать соединения по этим портам), то вызовите команду с ключом -a: например, netstat -na. Можно также вызвать команду netstat -nb, чтобы посмотреть, какие процессы установили соединения. Команда netstat -r эквивалентна команде route print.

Команда netsh позволяет изменить настройки сети через командную строку. Введите команду netsh interface ip show address. У меня получилось:

C:Documents and SettingsАдминистратор>ipconfig /all

Настройка интерфейса «Ethernet»

DHCP разрешен: да

Метрика интерфейса: 0

Запоминаем название (Ethernet) и теперь командой netsh interface ip set address name=»Ethernet» source=static addr=192.168.0.33 mask=255.255.255.0 gateway=192.168.0.1 gwmetric=30 задаем IP-адрес. Для динамического подключения: netsh interface ip set address name=»Ethernet» source=dhcp. На этом сайте также можно прочитать об интерактивной настройке параметров сети

Порты

Junior Member РепутацияРегистрация 06.12.2007 Сообщений 134 Вес репутации 51

Порты

Доброе Утро!
При проверке AVZ выдало что
"6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
В базе 317 описаний портов
На данном ПК открыто 1 TCP портов и 0 UDP портов
Проверка завершена, подозрительные порты не обнаружены"
Этот порт нужно закрывать или нет? если да то как.
P.S. Читал, вашу книгу про безопасность . так вот при закрытие через программу не закрывается нижний порт, при попытке его закрыть вылетает ерор. вот наглядно .

Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

Anti-Malware Telegram

  • Просмотр профиля
  • Найти все сообщения
  • Найти все темы

Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация РепутацияРегистрация 27.08.2006 Сообщений 2,453 Вес репутации 0

Эту ошибку Windows Worms Doors Cleaner тоже выдаёт, когда он не может найти параметр в реестре. Я, например, удалил эту службу. То, что на картинке не значит, что у вас Служба Сообщений работает. О каком именно порте TCP AVZ говорит? Надо иметь в виду, что в книге по безопасности "Открытый" порт значит — там что-то ‘слушает’ (стоит на ‘LISTENING’ в netstat -an). AVZ по другому на это смортит — если есть хоть одно соединение (даже ESTABLISHED), он будет говорить вам, что порт открыт, хотя это не обязательно опасно.

  • Просмотр профиля
  • Найти все сообщения
  • Найти все темы

Junior Member РепутацияРегистрация 06.12.2007 Сообщений 134 Вес репутации 51

  • Просмотр профиля
  • Найти все сообщения
  • Найти все темы

Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация РепутацияРегистрация 17.05.2005 Сообщений 1,141 Вес репутации 309
Сообщение от LoMo

Посмотрите в AVZ: меню "Сервис", "Открытые порты TCP/UDP", там увидите открытые порты и приложения, которые с ними работают.

PS. Тот факт, что данный порт открыт, еще не означает, что его тут же надо закрывать и убивать программы, которые ео открыли. В большинстве случаев это абсолютно нормально и соответствует правильному функционированию вашей ОС и установленных на ней программ.

  • Просмотр профиля
  • Найти все сообщения
  • Найти все темы

Junior Member РепутацияРегистрация 06.12.2007 Сообщений 134 Вес репутации 51
Сообщение от aintrust

  • Просмотр профиля
  • Найти все сообщения
  • Найти все темы

Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация РепутацияРегистрация 27.08.2006 Сообщений 2,453 Вес репутации 0
Сообщение от LoMo

Не надо удалить службы. Это я такой чудной, что 44 из 64 служб удалил. Вам это не советую. Я это просто говорил как пример, при котором возникает такое жёлтое сообщение в WWDC.

Проверять порты можно всегда так:
Пуск — Выполнить — cmd
Набираем netstat -an
Вам будет список открытых портов + программ, которые их открыли.
ESTABLISHED = соединение
LISTENING = что-то слушает (готово принимать входящий трафик)
TIME_WAIT = соединение закрывается. Порт уже недоступен
FIN и CLOSE параметры обычно указывает на ошибки при закрытии соединения.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector