Как подключиться к порту UDP Windows

Обновлено: 21.11.2024

Если вы сетевой инженер или обычный пользователь, вам может потребоваться найти, открыть или заблокировать виртуальный порт, например порт TCP или UDP для приложения. Виртуальные порты помогают управлять сетевым оборудованием и программным обеспечением в отношении информационного трафика. Говоря простым языком, виртуальные порты служат выделенными линиями для определенного трафика, такого как трафик веб-сайта, получение электронной почты, передача файлов и т. д.

В основном существует два типа виртуальных портов, а именно TCP и UDP. TCP означает протокол управления передачей; в то время как UDP означает протокол пользовательских дейтаграмм. Порты TCP и UDP используют разные сетевые протоколы при обработке информационного трафика. Сетевые протоколы — это не что иное, как набор правил и положений о том, как следует отправлять и получать определенную информацию. Однако основой порта TCP или UDP является IP, т. е. Интернет-протокол.

Давайте посмотрим, как эти два порта различаются по своим возможностям и функциям.

Как работает порт TPC?

Для TCP-порта пользователи должны установить соединение между машиной отправителя и машиной получателя. Это очень похоже на телефонный звонок. Как только соединение между отправителем и получателем установлено, информация может передаваться туда и обратно до тех пор, пока соединение не будет разорвано извне.

Хотя TCP является самым сложным протоколом транспортного уровня, он также является самым надежным протоколом, когда речь идет о получении безошибочной информации. Протокол гарантирует, что машина назначения подтверждает получение дейтаграммы. Только после этого он передает информацию. Следовательно, TCP используется чаще, чем UDP.

Как работает порт UDP?

Порт UDP, с другой стороны, не требует, чтобы пользователи устанавливали соединение между отправителем и получателем для отправки информации. Однако, в отличие от TCP-порта, информация, отправленная через UDP-порт, может не достичь получателя. Это похоже на отправку письма. Не обязательно, чтобы пользователь получил письмо. Следовательно, информация, которая должна быть широковещательной, отправляется через порт UDP. Пользователь, настроенный или прослушивающий указанный порт UDP, может получать информацию.

UDP имеет низкую задержку и обеспечивает постоянный поток информации. Таким образом, UDP — идеальный выбор для потокового вещания, онлайн-видеоигр и потоковой передачи голоса по IP (VoIP). В результате порт UDP используется только тогда, когда есть конкретная потребность в отправляемой информации.

Определение правильных портов

Можно проверить, какие порты на вашем ПК с Windows открыты или закрыты. Если вы хотите заблокировать или открыть определенный порт TCP или UDP, выполните следующие действия.

Поиск открытого порта TCP или UDP

Откройте меню "Пуск". (Для Windows 10 нажмите кнопку Windows) и введите CMD. Теперь нажмите «Запуск от имени администратора».

Когда откроется окно командной строки, введите Netstat -ab и нажмите Enter. Начнет появляться список портов TCP и UDP вместе с IP-адресом и другими данными.

Чем дольше вы ждете, тем больше становится список открытых портов. Подождите, пока в окне не появится полный список. Когда список полностью появится, нажмите CTRL+C и CTRL+V, чтобы скопировать и вставить информацию в Блокнот или любой другой текстовый редактор.

Как вы можете видеть на изображении выше, информация в скобках относится к имени программы, которая использует открытый порт TCP или UDP. Рядом с именем протокола вы можете увидеть IP-адрес и номер порта после двоеточия. Например, в 192.168.0.107:50741 числа 192.168.0.107 — это IP-адрес, а число 50741 — это номер порта.

Поиск заблокированного порта TCP или UDP

Чтобы узнать, какие порты заблокированы брандмауэром Windows, выполните следующие действия.

Первый шаг аналогичен поиску открытого порта TCP или UDP. Откройте меню «Пуск», нажав кнопку Windows, и введите CMD. Теперь нажмите «Запуск от имени администратора».

Когда откроется окно командной строки, введите следующую команду: netsh firewall show state

Некоторые порты могут быть заблокированы маршрутизатором или интернет-провайдером, и их может не быть в списке выше. Чтобы найти эти порты, введите следующую команду: netstat -ano | findstr -i SYN_SENT

Если эта команда не возвращает никакого списка, это означает, что ни один из портов не заблокирован маршрутизатором или интернет-провайдером.

Как открыть или заблокировать порт TCP или UDP

Теперь, когда вы определили порты TCP и UDP на своем ПК с Windows, наступает самая важная часть.

Во-первых, вам может потребоваться открыть порт для бесперебойной работы приложения. С другой стороны, вам может потребоваться заблокировать определенные порты, поскольку они больше не используются и могут представлять собой шлюз для угроз. Следовательно, такие порты блокируются брандмауэром.

Выполните следующие действия, чтобы открыть или заблокировать порт TCP или UDP.

Откройте меню "Пуск", нажав клавишу Windows. Введите Брандмауэр Защитника Windows и выберите в результатах Брандмауэр Защитника Windows в режиме повышенной безопасности.

Откроется следующее окно.

Перейдите на вкладку "Правила для входящих подключений" в меню слева.

Перейдите на вкладку «Новое правило…» на панели «Действия» в меню справа. Когда откроется это окно, выберите переключатель «Порт» и нажмите «Далее».

При нажатии вкладки «Далее» открывается следующее окно Мастера создания правила для нового входящего трафика. В этом окне вы можете выбрать тип порта, который хотите открыть или заблокировать. Вы также можете выбрать, хотите ли вы открыть или заблокировать все порты выбранного типа или определенный локальный порт. Укажите количество или диапазон локальных портов, которые вы хотите открыть или заблокировать. И нажмите Далее.

При нажатии кнопки Далее открывается следующее окно. Здесь вы можете открыть порты, выбрав Разрешить соединение или Разрешить соединение, если оно защищено. Выберите третий переключатель Блокировать соединение, чтобы заблокировать указанные порты.

Теперь выберите, применяется ли правило к домену, частному или общедоступному или ко всем сразу. Нажмите «Далее».

При нажатии кнопки Далее открывается следующее окно. В этом окне укажите Имя для этого нового правила для входящих подключений. Вы также можете указать, какие порты были заблокированы или открыты в разделе Описание.

Нажмите "Готово", чтобы создать новое правило для входящих подключений.

Обратите внимание, что иногда после блокировки определенного порта приложения могут работать некорректно. Вы также можете столкнуться с проблемами при подключении к определенным ресурсам. Это означает, что заблокированный вами порт может потребоваться открыть. Вы можете отменить блокировку портов в любое время, выполнив тот же процесс.

Читать далее: Как отслеживать связь TCP и UDP в Windows с помощью PortExpert.

Дата: 12 декабря 2021 г. Теги: сеть

Похожие записи

Как создать ссылку на файл или папку в Windows 11/10

Служба маршрутизации и удаленного доступа (RRAS) не запускается в Windows 11/10

Компьютер настроен правильно, но веб-прокси не отвечает

[электронная почта защищена]

Анкит Гупта — писатель по профессии. У него более 7 лет опыта написания статей о технологиях и других областях. Он следит за развитием технологий и любит писать о безопасности Windows и ИТ. Он очень любит дикую природу и написал книгу о лучших тигриных парках Индии.

Брандмауэр Windows используется для повышения безопасности системы, разрешая или блокируя входящий и исходящий сетевой трафик. Из соображений безопасности и в качестве рекомендации передовой практики конфигурация брандмауэра становится еще более важной, когда серверы открыты для доступа извне.

Защищенный клиентский шлюз RAS обеспечивает безопасность путем туннелирования всех данных Parallels RAS через один порт. В этой статье объясняется, как создать правила брандмауэра RDP TCP и UDP для Parallels® Remote Application Server (RAS) Secure Client Gateway.

Есть некоторые преимущества, которые RDP UDP предлагает по сравнению с RDP TCP:

  • Улучшена производительность подключения к сети, особенно в беспроводных и глобальных сетях (WAN)
  • Разрешает совместное использование сетевых ресурсов с другими пользователями.
  • Логика прямой коррекции ошибок (FEC) восстанавливает случайные потери пакетов
  • Преодолевает недостатки RDP TCP, такие как высокая задержка , высокий уровень потери пакетов и задержки в очереди.
  • Улучшает общий пользовательский интерфейс.

Шаги по настройке внешнего доступа

В следующей таблице перечислены порты, используемые RAS Secure Client Gateway для внешнего доступа:

< tr role="row">
Протоколы Порты Описание
TCP, UDP 80 443 Подключения для управления и сеанса пользователя
TCP, UDP 3389 Используется безопасным клиентским шлюзом RAS в обычном режиме и используется для сеанса пользователя, если включена балансировка нагрузки RDP.
TCP, UDP 20009 Необязательно — если включен диспетчер клиентов

Брандмауэр Windows по умолчанию разрешает все исходящие соединения, поэтому следует открывать только порты для входящих соединений, как описано ниже.

  1. Выполнив вход в качестве администратора, перейдите в Панель управления \ Все элементы панели управления \ Брандмауэр Windows и нажмите Дополнительные параметры.

  1. Выберите «Правила для входящих подключений» на левой панели, а затем нажмите «Новое правило» на правой панели.

  1. Выберите TCP, введите «80 443 3389,20009» в поле «Конкретные локальные порты» и нажмите «Далее».

  1. Выберите все три варианта: «Домен», «Частный» и «Общий» и нажмите «Далее». Если из-за условий настройки подключение нужно применять только к определенным профилям сети, выберите подходящие.

  1. Повторите все эти шаги для UDP-соединений, выбрав UDP на экране «Протоколы и порты» (шаг 4) и введите другое имя для идентификации нового правила (шаг 7).

После того как вы настроили брандмауэр для Secure Client Gateway, рекомендуется также включить и настроить его для остальных компонентов Parallels RAS. Полный набор портов, используемых каждым компонентом, можно найти в следующей статье Требования к брандмауэру для Parallels RAS.

Поддерживаемые операционные системы

Шлюз RAS Secure Client Gateway поддерживается в следующих операционных системах:

LiveTcpUdpWatch – это инструмент для Windows, который отображает оперативную информацию обо всех действиях TCP и UDP в вашей системе. Каждая строка в основной таблице LiveTcpUdpWatch отображает протокол (TCP/UDP/IPv4/IPv6), локальный/удаленный IP-адрес, локальный/удаленный порт, количество отправленных/полученных байтов, количество отправленных/полученных пакетов, время подключения/отключения. (только для TCP) и процесс (идентификатор и путь), ответственный за это действие.

LiveTcpUdpWatch, CurrPorts и NetworkTrafficView

  • CurrPorts отображает текущую таблицу активных соединений TCP и портов прослушивания TCP/UDP. но этот метод имеет некоторые недостатки, например, если UDP-пакеты отправляются с вашего компьютера на удаленный сетевой адрес, вы не увидите его с CurrPorts, потому что с UDP действительно нет соединения, а таблица UDP содержит только прослушивающие UDP-порты. . Преимуществом CurrPorts является возможность использовать его без прав администратора (запуск от имени администратора).
  • NetworkTrafficView использует метод анализа сети. Он анализирует каждый пакет, отправленный/полученный вашей сетевой картой, и отображает подробную сводку в соответствии с выбранным вами режимом отображения. Недостатки этого инструмента: Вам нужно выбрать сетевую карту и способ захвата для активации сетевого сниффера.
  • LiveTcpUdpWatch использует API трассировки событий, чтобы получать оперативную информацию от ядра Windows о каждом пакете TCP/UDP, отправленном/полученном в вашей системе. В отличие от CurrPorts, он фиксирует всю активность UDP вместе с информацией о процессах, но без использования анализатора сети.

Системные требования

Этот инструмент работает с любой версией Windows, начиная с Windows XP и заканчивая Windows 11. Поддерживаются как 32-разрядные, так и 64-разрядные версии Windows. В Windows Vista и более поздних версиях этот инструмент необходимо запускать от имени администратора (с повышенными правами).

История версий

Начать использовать LiveTcpUdpWatch

LiveTcpUdpWatch не требует установки или дополнительных DLL-файлов. Для того, чтобы начать им пользоваться, просто запустите исполняемый файл - LiveTcpUdpWatch.exe

После запуска LiveTcpUdpWatch он немедленно начинает отображать любую активность TCP/UDP в вашей системе. Вы можете выбрать в меню «Параметры», какие протоколы вы хотите захватить (TCP, UDP, IPv4, IPv6). Вы также можете нажать Ctrl+X (Очистить все), чтобы очистить все накопленные данные и начать заново с пустой таблицей. Если вы хотите временно остановить отслеживание сети, просто снимите флажок "Захват сетевых данных" или нажмите F2.

Если вы хотите видеть только активные соединения TCP, просто включите параметр "Удалить закрытые соединения TCP" (в меню "Параметры").

Объединить, если отличается только локальный порт

Если вы хотите уменьшить количество строк, отображаемых LiveTcpUdpWatch, вы можете активировать следующие параметры: «Объединить TCP, если отличается только локальный порт», «Объединить UDP, если отличается только локальный порт» (в меню «Параметры»). .
Например: если ваш веб-браузер создает 5 TCP-соединений с одним и тем же IP-адресом и одним и тем же портом (80 или 443) — вместо 5 строк вы получите сводку по всем 5 соединениям в одной строке, а В столбце "Количество подключений" будет указано "5".

Для UDP это еще более важно, так как каждый DNS-запрос отправляется на один и тот же удаленный адрес и порт (53), но на другой локальный порт, поэтому активация параметра "Объединить UDP" вместо этого поместит всю активность DNS в одну строку. из многих строк.

Информация о стране/городе IP-адреса

    : Загрузите файл CSV IPv4, извлеките его из файла zip/gz и поместите в ту же папку LiveTcpUdpWatch.exe, что и IpToCountry.csv :
    Вам следует загрузить базу данных GeoLite2 City или Country в формате CSV, поскольку LiveTcpUdpWatch может только читать этот формат файла. Чтобы начать использовать эту базу данных, просто извлеките все файлы из папки LiveTcpUdpWatch.exe.

Интеграция с утилитой IPNetInfo

    и запустите последнюю версию утилиты IPNetInfo и поместите ipnetinfo.exe в ту же папку, что и LiveTcpUdpWatch.exe.
  1. Выберите нужные элементы, а затем выберите «Проверить удаленный адрес с помощью IPNetInfo» в меню «Файл» или в контекстном меню, вызываемом правой кнопкой мыши.
  2. IPNetInfo получит информацию об удаленных IP-адресах выбранных элементов.

Параметры командной строки

Перевод LiveTcpUdpWatch на другие языки

  1. Запустите LiveTcpUdpWatch с параметром /savelangfile:
    LiveTcpUdpWatch.exe /savelangfile
    В папке утилиты LiveTcpUdpWatch будет создан файл с именем LiveTcpUdpWatch_lng.ini.
  2. Откройте созданный языковой файл в Блокноте или любом другом текстовом редакторе.
  3. Переведите все строковые записи на нужный язык. При желании вы также можете добавить свое имя и/или ссылку на свой веб-сайт. (значения TranslatorName и TranslatorURL). Если вы добавите эту информацию, она будет использоваться в окне "О программе".
  4. После завершения перевода запустите LiveTcpUdpWatch, и все переведенные строки будут загружены из языкового файла.
    Если вы хотите запустить LiveTcpUdpWatch без перевода, просто переименуйте языковой файл или переместите его в другую папку.

Лицензия

Эта утилита распространяется бесплатно. Вам разрешается свободно распространять эту утилиту через дискету, CD-ROM, Интернет или любым другим способом, при условии, что вы ничего за это не берете, не продаете и не распространяете ее как часть коммерческого использования. товар. Если вы распространяете эту утилиту, вы должны включить все файлы в дистрибутив без каких-либо изменений!

Отказ от ответственности

Программное обеспечение предоставляется «КАК ЕСТЬ» без каких-либо явных или подразумеваемых гарантий, включая, помимо прочего, подразумеваемые гарантии товарного состояния и пригодности для определенной цели. Автор не несет ответственности за какой-либо особый, случайный, косвенный или косвенный ущерб из-за потери данных или по любой другой причине.

Проверка того, какие все порты (TCP/UDP) открыты и прослушиваются сетевые интерфейсы сервера, очень важна, когда речь идет о безопасности сервера, а также об устранении неполадок, связанных с обслуживанием. Уязвимые открытые порты могут быть причиной серьезных нарушений безопасности на сервере. Необходимо, чтобы такие порты были обнаружены и закрыты/отключены.

В случае проблем, связанных со службой, проверка того, какие порты используются, может быть использована в качестве механизма устранения неполадок, чтобы определить, прослушивают ли несколько служб один и тот же порт.

Следующие являются общими номерами портов:

  • Порты с 0 по 1023 являются общеизвестными.
  • Порты с 1024 по 49151 являются зарегистрированными портами (*часто регистрируются разработчиком программного обеспечения для назначения определенного порта для своего приложения)
  • Порты с 49152 по 65535 являются общедоступными.

В этом руководстве описаны основные шаги для определения того, какие порты открыты в службе, с помощью таких команд, как lsof , netstat и nmap на сервере Linux и netstat на сервере Windows.

Линукс

Например, когда службы Apache и Nginx работают на одном сервере.

Способ 1. Использование команды lsof

lsof (список открытых файлов) — это команда, которая используется для отображения списка всех открытых файлов на сервере и служб, которые их открыли.

Общий синтаксис команды lsof следующий:

С помощью команд pipe и grep результат вышеприведенной команды можно отфильтровать, чтобы отобразить результаты файлов, прослушиваемых на разных портах сервера.

Взяв последнюю строку из примера вывода, результат можно объяснить следующим образом:

  • named : имя службы.
  • 123.123.123.12 : IP-адрес, к которому привязана названная служба.
  • 53 : TCP-порт используемой службы.
  • 812 : идентификатор процесса службы.

Способ 2 – использование команды netstat

netstat (сетевая статистика) – это инструмент командной строки, который можно использовать для мониторинга как входящих, так и исходящих сетевых подключений на сервере.

Команду netstat вместе с командой grep для проверки прослушивающих служб можно использовать в приведенном ниже синтаксисе

Команда netstat устарела в последних версиях дистрибутива Linux. Команда ss заняла свое место.

Синтаксис для использования команды ss приведен ниже:

Переключатели для команды ss означают следующее:

  • t: показывать только сокеты TCP.
  • u: показывать только сокеты UDP.
  • l: Показать прослушиваемые сокеты.
  • p: показать имя процесса, открывшего сокет.
  • n: не пытайтесь разрешать имена служб.

Способ 3 – использование команды nmap

nmap (сетевой сопоставитель) — это командный инструмент сетевого сканера, который можно использовать для обнаружения хостов и служб на сервере. Это делается путем отправки пакетов на сервер и дальнейшего анализа результатов.

Общий синтаксис команды nmap, которую можно выполнить с сервера, следующий:

Окна

На серверах Windows команду netstat можно использовать для проверки портов, которые в данный момент используются на сервере.

Синтаксис команды netstat для использования на серверах Windows следующий:

Читайте также: