Порт 5000 для чего
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.
Сообщения: 10
Благодарности: 0
О.к спасибо, тогда вопрос поставим маленько по другому, какие данные можно утянуть через эти порты, у меня их открывает все начиная от бреда и заканчивая программами не имеющими названия и пути (т.е в файерволе вместо названия программы стоит что то типа *&&#@#@$ и прочая нечитаемая дрянь, а при попытке выяснить путь виндовс пишет, что оный не возможно установить.
Сообщения: 901
Благодарности: 6
Slimka
1. имхо ваша машина инфицирована каким-то трояном. потому как текстовый редактор «Bred» (если о нем идет речь) однозначно не должен открывать никаких сетевых соединений.
настоятельно рекомендую сейчас отключиться от сети и обратиться к вашему знакомому «венерологу» (любой у кого есть опыт борьбы с компьютерными вирусами), если самому сложно избавиться от нечисти.
2. программный фаервол (если он есть) сейчас тоже под угрозой, так как при следующей перезагрузке может быть инфицирован и он.
3. данные с компьютера унесутся те, которые захочет человек, сконфигурировший трояна и заславшего его вам.
——-
Безопасность — это не состояние. Безопасность — это процесс!
Сообщения: 10
Благодарности: 0
Большой сэнк, в принципе я так и думал, ну что ж, венерологом в данной ситуации буду выступать я троян, троян. да имел ввиду текстовый редактор бред, посмотрел всю машину AVP, и Ad-Aware 5.3 и 6, ничего похожего на троян не нашел, у меня стоит Outpost Firewall 2 и в принципе он показывает такую фигню уже давно, в списке открытых портов, но в активных сетевых соединениях данные программы не разу пойманы не были. Вроде порты еще можно слушать сниффером, но в данной теме я ничего не знаю, может что нибудь посоветуете?
Да кстати это могут быть так называемые эксполиты?
Сообщения: 901
Благодарности: 6
1. вероятность экспойта в данном конктретном случае низка. так как правильно сконфигурированный фаервол не должен их пропустить к тебе.
2. AVP может не ловить трояна (запрос исходящее соединение) или червей и эксплойтов (запрос на входящее соединение) к примеру если у него базы старые или троян уже отключил защиту. так что наиболее правильно будет загрузить систему с внешнего носителя и проверить систему
3. слушай, а если это не троянчик, то может быть Бред лезет на сайт производителя, чтобы проверить обновления? к примеру PuntoSwitcher (переключатель клавиатуры) в установке по умолчанию проверяет наличие обновление. Отучается он от этого дела соответствующей галочкой в настройках.
——-
Безопасность — это не состояние. Безопасность — это процесс!
Сообщения: 10
Благодарности: 0
Те эксполиты, про которые я думаю попасть ко не должны были, т.к использование актив-х у меня отключено, но всякое бывает
Базы AVP новые, постоянно обновляю, операционка Win XP HE полностью пропатченная, сейчас попробую еще поискать, известными мне методами
Насчет бреда не знаю, может и за обновлениями, у меня эти порты открывали абсолютно разные программы, но в основном это чудики названия которых нечитаемы (типа как в не тех кодировках) все эти программы я блокировал фаерволом, но чем черт не шутит, вот решил, спросить, а тут оказывается так что еще посмотрим.
Сообщения: 901
Благодарности: 6
5000- 5001 — tcp udp — trojans — Bubbel, Back Door Setup, Sockets De Troie, Blazer 5 Torjan Horses
5000 — tcp udp — UPnP — UPnP Universal Plug & Play microsoft.com
1900 — tcp udp — UPnP — UPnP Universal Plug & Play microsoft.com
так что может не все и так страшно и тебя одолевает параноя
но «даже если ты и параноик — это совсем не значит что за тобой не следят» (с) мне неизвестен
——-
Безопасность — это не состояние. Безопасность — это процесс!
Сообщения: 10
Благодарности: 0
ArtemD спасибо, посмотрим еще, но пока вроде машина от троянов чиста, заметил еще особенность, все программы которые открывают эти порты, их названия, в основном, начинается на 4.
—
так что может не все и так страшно и тебя одолевает параноя *
но «даже если ты и параноик — это совсем не значит что за тобой не следят» (с) мне неизвестен
It’s cool
Поиск TCP/UDP Портов
[trojan] Bubbel. Remote Access / Keylogger / Downloading trojan. Works on Windows 95, 98, ME, NT and 2000. Uses Telnet as the client.
trojan
[trojan] Ra1d. Anti-protection trojan / Remote Access / Hacking tool. Works on Windows. Aliases: Raid
trojan
[trojan] Sockets des Troie. Remote Access / ICQ trojan / Virus. Works on Windows 95 and 98, together with ICQ. Features as telnet and finger. Aliases: Sockets23, Lame, BACKDOOR.KAMIKAZE, IRC_TROJAN, TROJ_BACKDOOR, W32/Cheval.gen , Backdoor.Sockets23, Control Du Sockets, W32.HLLP.DeTroie, DeTroie.drp
Порт: 5000/UDP
5000/UDP — Известные назначения портa (4 зап. найдено)
commplex-main
FlightGear multiplayer (Unofficial)
VTun — VPN Software (Unofficial)
threat
[threat] Sockets de Troie (A French Trojan Horse and virus)
О TCP/UDP-портах
TCP-порт 5000 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях TCP/IP. TCP является протоколом с установлением соединения и требует квитирования для установки сквозной связи. Только после установления соединения пользовательские данные могут пересылаться в обоих направлениях.
Внимание! TCP гарантирует доставку пакетов данных через порт 5000 в том же порядке, в котором они были отправлены. Гарантированная связь через TCP-порт 5000 является основным отличием TCP от UDP.
Предоставляемые через UDP-порт 5000 UDP услуги не отличаются надежностью, так как датаграммы могут быть получены в сдублированном виде, с нарушенной очередностью или даже могут пропасть без какого-либо предупреждения. UDP на порт 5000 проверка и исправление ошибок не являются обязательными или должны выполняться в прикладной программе, что позволяет избежать накладных расходов на такую обработку на уровне сетевого интерфейса.
UDP (User Datagram Protocol) является минимальным ориентированным на работу с сообщениями протоколом транспортного уровня (протокол описан в IETF RFC 768). Примеры прикладных программ, часто использующих UDP: передача голоса по IP-протоколу (VoIP), передача мультимедийных потоков и многопользовательские игры в режиме реального времени. Множество веб-приложений используют UDP, к примеру, система доменных имен (DNS), информационный протокол маршрутизации (RIP), протокол динамической конфигурации хостов (DHCP), простой протокол управления сетью (SNMP).
TCP против UDP – TCP: надежный, упорядоченный, тяжеловесный, потоковый; UDP – ненадежный, неупорядоченный, легковесный, датаграммы.
Порты TCP и UDP, используемые программными продуктами Apple
Узнайте больше о портах TCP и UDP, используемых продуктами Apple, такими как macOS и iCloud. Многие из этих портов являются распространенными стандартными портами.
Порты, используемые продуктами Apple
Здесь приведен не полный перечень портов, а краткое справочное руководство с самыми распространенными примерами. Это руководство периодически обновляется информацией, доступной на момент публикации. Если хосты и порты предназначены для корпоративных сетей, узнайте об использовании продуктов Apple в корпоративных сетях.
Некоторое ПО может использовать другие порты и службы, поэтому при настройке брандмауэра и похожих систем управления доступом может понадобиться ПО для наблюдения за портами.
Некоторые службы могут использовать более одного из этих портов. Например, служба VPN может использовать до четырех различных портов. После нахождения продукта в списке выполните поиск (Command-F) в браузере по этому имени, а затем повторите поиск (Command-G), чтобы найти все упоминания данного продукта.
Некоторые брандмауэры позволяют выборочно настраивать порты UDP или TCP с одинаковым номером, поэтому важно знать тип настраиваемого порта. Если в брандмауэре не предусмотрено указание типа порта, вероятнее всего, изменение одного порта может повлиять на другой.
«Почта» (отправка почты); «Почта iCloud» (отправка почты)
1. Служба зарегистрирована организацией Internet Assigned Numbers Authority, за исключением случаев с пометкой «использование не зарегистрировано».
2. Количество документов RFC (Request For Comment), описывающих службу или протокол. Документы RFC утверждаются компанией RFC Editor.
FaceTime доступен не во всех странах и регионах.
Дополнительная информация
Брандмауэр для программ в macOS не является брандмауэром на основе портов. Он управляет доступом отдельных программ, а не доступом к портам.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.
Порты, используемые в Configuration Manager
В этой статье перечислены сетевые порты, используемые Configuration Manager. Некоторые подключения используют порты, которые нельзя настроить, а некоторые поддерживают указанные пользовательские порты. Если вы используете какую-либо технологию фильтрации портов, убедитесь, что необходимые порты доступны. Эти технологии фильтрации портов включают брандмауэры, маршрутизаторы, прокси-серверы или IPsec.
Если вы поддерживаете интернет-клиенты с помощью мостов SSL, в дополнение к требованиям к портам также может потребоваться разрешить некоторые команды и заголовки HTTP для обхода брандмауэра.
Порты, которые можно настроить
Configuration Manager позволяет настроить порты для следующих типов связи:
- Прокси-точка регистрации для точки регистрации
- Системы типа «клиент — сеть» под управлением IIS
- Подключение клиента к Интернету (в качестве параметров прокси-сервера)
- Точка обновления программного обеспечения в Интернет (в качестве параметров прокси-сервера)
- Точка обновления программного обеспечения на сервер WSUS
- Сервер сайта — сервер базы данных сайта
- Сервер сайта для сервера базы данных WSUS
- Точки служб Reporting Services
Примечание. Порты для точки служб отчетов настраивают в SQL Server Reporting Services. Configuration Manager затем использует эти порты при обмене данными с точкой служб отчетов. Обязательно просмотрите эти порты, которые определяют сведения о фильтрах IP-адресов для политик IPsec или для настройки брандмауэров.
По умолчанию http-портом, используемым для обмена данными между системами типа «клиент — сеть», является порт 80 и порт 443 для HTTPS. Эти порты можно изменить во время установки или в свойствах сайта.
Не настраиваемые порты
Configuration Manager не позволяет настраивать порты для следующих типов обмена данными:
- Сеть — сеть
- Сервер сайта — система сайта
- Configuration Manager консоли к поставщику SMS
- Configuration Manager консоли в Интернет
- Подключения к облачным службам, таким как Майкрософт Azure
Порты, используемые клиентами и системами сайта
В следующих разделах подробно описаны порты, используемые для обмена данными в Configuration Manager. Стрелки в заголовке раздела показывают направление взаимодействия:
- —> Указывает, что один компьютер запускает связь, а другой компьютер всегда отвечает
- Указывает, что любой из компьютеров может начать обмен данными
Точка синхронизации аналитики —> активов Майкрософт
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443 |
Точка синхронизации аналитики —> активов SQL Server
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 2 . Альтернативный порт доступен |
Клиент клиента —>
Прокси-сервер пробуждения также использует сообщения запросов на эхо ICMP от одного клиента к другому клиенту. Клиенты используют это сообщение, чтобы проверить, не работает ли другой клиент в сети. ICMP иногда называют командами ping. У ICMP нет номера протокола UDP или TCP, поэтому он не указан в приведенной ниже таблице. Однако все брандмауэры на основе узла на этих клиентских компьютерах или промежуточных сетевых устройствах в подсети должны разрешать трафик ICMP для подключения прокси-сервера пробуждения.
| Описание | UDP | TCP |
|---|---|---|
| Пробуждение по локальной сети | 9 Примечание 2 . Альтернативный порт доступен | — |
| Прокси-сервер пробуждения | 25536 Примечание 2 . Доступный альтернативный порт | — |
| Широковещательная передача однорангового кэша Среды предустановки Windows | 8004 | — |
| Скачивание однорангового кэша среды предустановки Windows | — | 8003 |
Модуль политики службы регистрации сетевых устройств (NDES) клиента —> Configuration Manager
| Описание | UDP | TCP |
|---|---|---|
| HTTP | 80 | |
| HTTPS | — | 443 |
Клиентская —> облачная точка распространения
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443 |
Дополнительные сведения см. в разделе Порты и поток данных.
Шлюз управления клиентским —> облаком (CMG)
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443 |
Дополнительные сведения см. в разделе Поток данных CMG.
Клиентская —> точка распространения как стандартная, так и по запросу
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 Примечание 2 . Альтернативный порт доступен |
| HTTPS | — | 443 Примечание 2 . Альтернативный порт доступен |
| Экспресс-обновления | — | 8005 Примечание 2 . Доступен альтернативный порт |
Используйте параметры клиента, чтобы настроить альтернативный порт для экспресс-обновлений. Дополнительные сведения см. в разделе Порт, используемый клиентами для получения запросов на разностное содержимое.
Клиентская —> точка распространения, настроенная для многоадресной рассылки, как стандартной, так и по запросу
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Протокол многоадресной рассылки | 63000-64000 | — |
Клиентская —> точка распространения, настроенная для PXE, как стандартная, так и по запросу
| Описание | UDP | TCP |
|---|---|---|
| DHCP | 67 и 68 | — |
| TFTP | 69 Примечание 4 | — |
| Уровень согласования сведений о загрузке (BINL) | 4011 | — |
| DHCPv6 для ответчика PXE без WDS | 547 | — |
Если включен брандмауэр на основе узла, убедитесь, что правила разрешают серверу отправлять и получать данные на этих портах. При включении точки распространения для PXE Configuration Manager может включить правила для входящего трафика (получения) в брандмауэре Windows. Правила исходящего трафика (отправки) не настраивается.
Резервная точка состояния клиента —>
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 Примечание 2 . Альтернативный порт доступен |
Контроллер домена глобального каталога клиента —>
Клиент Configuration Manager не обращается к серверу глобального каталога, когда это компьютер рабочей группы или если он настроен для обмена данными только через Интернет.
| Описание | UDP | TCP |
|---|---|---|
| LDAP глобального каталога | — | 3268 |
Точка управления клиентами —>
| Описание | UDP | TCP |
|---|---|---|
| Уведомление клиента (обмен данными по умолчанию перед возвратом к HTTP или HTTPS) | — | 10123 Примечание 2 . Доступен альтернативный порт |
| HTTP | — | 80 Примечание 2 . Альтернативный порт доступен |
| HTTPS | — | 443 Примечание 2 . Альтернативный порт доступен |
Точка обновления клиентского —> программного обеспечения
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 или 8530 Примечание 3 |
| HTTPS | — | 443 или 8531 Примечание 3 |
Точка миграции состояния клиента —>
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 Примечание 2 . Альтернативный порт доступен |
| HTTPS | — | 443 Примечание 2 . Альтернативный порт доступен |
| Блок сообщений сервера (SMB) | — | 445 |
Масштабируемый набор виртуальных машин CMG точек —> подключения CMG
Configuration Manager использует эти подключения для создания канала CMG. Дополнительные сведения см. в разделе Поток данных CMG.
| Описание | UDP | TCP |
|---|---|---|
| HTTPS (одна виртуальная машина) | — | 443 |
| HTTPS (две или более виртуальных машин) | — | 10124-10139 |
Точка подключения —> CMG классическая облачная служба CMG
Configuration Manager использует эти подключения для создания канала CMG. Дополнительные сведения см. в разделе Поток данных CMG.
| Описание | UDP | TCP |
|---|---|---|
| TCP-TLS (предпочтительный) | — | 10140-10155 |
| HTTPS (резервный вариант с одной виртуальной машиной) | — | 443 |
| HTTPS (резервный вариант с двумя или более виртуальными машинами) | — | 10124-10139 |
Точка —> подключения ШЛЮЗА управления
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443 |
| HTTP | — | 80 |
Конкретный требуемый порт зависит от конфигурации точки управления. Дополнительные сведения см. в разделе Поток данных CMG.
Точка —> подключения шлюза управления облачными клиентами Точка обновления программного обеспечения
Конкретный порт зависит от конфигурации точки обновления программного обеспечения.
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443/8531 |
| HTTP | — | 80/8530 |
Дополнительные сведения см. в разделе Поток данных CMG.
консоль —> Configuration Manager Клиента
| Описание | UDP | TCP |
|---|---|---|
| Удаленное управление (управление) | — | 2701 |
| Удаленный помощник (RDP и RTC) | — | 3389 |
Configuration Manager консольный —> Интернет
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 |
| HTTPS | — | 443 |
Консоль Configuration Manager использует доступ к Интернету для выполнения следующих действий:
- Скачивание обновлений программного обеспечения из Майкрософт Update для пакетов развертывания.
- Элемент Отзыв на ленте.
- Ссылки на документацию в консоли.
- Скачивание элементов из Центра сообщества
консоль —> Configuration Manager Точка служб Reporting Services
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 Примечание 2 . Альтернативный порт доступен |
| HTTPS | — | 443 Примечание 2 . Альтернативный порт доступен |
консоль —> Configuration Manager Сервер сайта
| Описание | UDP | TCP |
|---|---|---|
| RPC (начальное подключение к WMI для поиска системы поставщика) | — | 135 |
консоль —> Configuration Manager Поставщик SMS
| Описание | UDP | TCP |
|---|---|---|
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
| HTTPS | — | 443 *Примечание |
Примечание для службы администрирования
Любое устройство, которое выполняет вызов к службе администрирования поставщика SMS, использует порт HTTPS 443. Дополнительные сведения см . в статье Что такое служба администрирования?
модуль —> политики службы регистрации сетевых устройств (NDES) Configuration Manager Точка регистрации сертификата
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443 Примечание 2 . Альтернативный порт доступен |
Точка —> обслуживания хранилища данных SQL Server
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 2 . Альтернативный порт доступен |
Точка распространения, как стандартная, так и точка управления по запросу —>
Точка распространения взаимодействует с точкой управления в следующих сценариях:
- Отчет о состоянии предварительно подготовленного содержимого
- Создание сводных данных об использовании
- Отчет о проверке содержимого
- Чтобы сообщить о состоянии загрузки пакетов, только для точек распространения по запросу
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 Примечание 2 . Альтернативный порт доступен |
| HTTPS | — | 443 Примечание 2 . Альтернативный порт доступен |
Точка Endpoint Protection в —> Интернете
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 |
Точка Endpoint Protection —> SQL Server
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 2 . Альтернативный порт доступен |
Точка регистрации прокси-точки —> регистрации
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443 Примечание 2 . Альтернативный порт доступен |
точка регистрации —> SQL Server
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 2 . Альтернативный порт доступен |
Exchange Online соединителя —> Exchange Server
| Описание | UDP | TCP |
|---|---|---|
| Удаленное управление Windows по протоколу HTTPS | — | 5986 |
Соединитель —> Exchange Server Локальные Exchange Server
| Описание | UDP | TCP |
|---|---|---|
| Удаленное управление Windows по протоколу HTTP | — | 5985 |
Прокси-точка регистрации компьютера —> Mac
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443 |
Контроллер домена точки —> управления
| Описание | UDP | TCP |
|---|---|---|
| Протокол LDAP | 389 | 389 |
| Secure LDAP (LDAPS, для подписывания и привязки) | 636 | 636 |
| LDAP глобального каталога | — | 3268 |
| Сопоставитель конечных точек RPC | — | 135 |
| RPC | — | Dynamic Note 6 |
Сервер сайта точки управления
| Описание | UDP | TCP |
|---|---|---|
| Сопоставитель конечных точек RPC | — | 135 |
| RPC | — | Dynamic Note 6 |
| Блок сообщений сервера (SMB) | — | 445 |
SQL Server точки —> управления
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 2 . Альтернативный порт доступен |
Прокси-точка регистрации мобильных устройств —>
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443 |
Pull-Distribution точка —> распространения, настроенная в качестве источника
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 Примечание 2 . Альтернативный порт доступен |
| HTTPS | — | 443 Примечание 2 . Альтернативный порт доступен |
| Экспресс-обновления | — | 8005 Примечание 2 . Доступен альтернативный порт |
SQL Server точек —> Reporting Services
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 2 . Альтернативный порт доступен |
Точка —> подключения службы Azure (CMG)
| Описание | UDP | TCP |
|---|---|---|
| HTTPS для развертывания службы CMG | — | 443 |
Дополнительные сведения см. в разделе Поток данных CMG.
Точка —> подключения службы Приложение логики Azure
| Описание | UDP | TCP |
|---|---|---|
| HTTPS для внешнего уведомления | — | 443 |
Дополнительные сведения см. в разделе Внешние уведомления.
Точка синхронизации аналитики активов сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Клиент сервера —> сайта
| Описание | UDP | TCP |
|---|---|---|
| Пробуждение по локальной сети | 9 Примечание 2 . Альтернативный порт доступен | — |
Облачная точка распространения сервера —> сайта
| Описание | UDP | TCP |
|---|---|---|
| HTTPS | — | 443 |
Дополнительные сведения см. в разделе Порты и поток данных.
Точка распространения сервера —> сайта как стандартная, так и по запросу
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Контроллер домена сервера —> сайта
| Описание | UDP | TCP |
|---|---|---|
| Протокол LDAP | 389 | 389 |
| Secure LDAP (LDAPS, для подписывания и привязки) | 636 | 636 |
| LDAP глобального каталога | — | 3268 |
| Сопоставитель конечных точек RPC | — | 135 |
| RPC | — | Dynamic Note 6 |
Точка регистрации сертификата сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Точка подключения CMG сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Точка Endpoint Protection сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Точка регистрации сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Прокси-точка регистрации сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Резервная точка состояния сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Интернет сервера —> сайта
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 Примечание 1 |
| HTTPS | — | 443 |
Сервер сайта, выдающий центр сертификации (ЦС)
Это взаимодействие используется при развертывании профилей сертификатов с помощью точки регистрации сертификатов. Взаимодействие используется не для каждого сервера сайта в иерархии. Вместо этого он используется только для сервера сайта в верхней части иерархии.
| Описание | UDP | TCP |
|---|---|---|
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC (DCOM) | — | Dynamic Note 6 |
—> Сервер сайта, на котором размещена удаленная общая папка библиотеки содержимого
Вы можете переместить библиотеку содержимого в другое место хранения, чтобы освободить место на жестком диске на серверах центра администрирования или первичного сайта. Дополнительные сведения см. в разделе Настройка удаленной библиотеки содержимого для сервера сайта.
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
Точка подключения службы сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Точка служб отчетов сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Сервер сайта Сервер сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
SQL Server сервера —> сайта
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 2 . Альтернативный порт доступен |
Во время установки сайта, который использует удаленный SQL Server для размещения базы данных сайта, откройте следующие порты между сервером сайта и SQL Server:
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
—> сервер сайта SQL Server для WSUS
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 3 . Доступен альтернативный порт |
Поставщик SMS сервера —> сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
Точка обновления программного обеспечения сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
| RPC | — | Dynamic Note 6 |
| HTTP | — | 80 или 8530 Примечание 3 |
| HTTPS | — | 443 или 8531 Примечание 3 |
Точка миграции состояния сервера сайта
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
| Сопоставитель конечных точек RPC | 135 | 135 |
SQL Server поставщика —> SMS
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 2 . Альтернативный порт доступен |
Точка —> обновления программного обеспечения в Интернете
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 Примечание 1 |
Вышестоящий сервер WSUS точки —> обновления программного обеспечения
| Описание | UDP | TCP |
|---|---|---|
| HTTP | — | 80 или 8530 Примечание 3 |
| HTTPS | — | 443 или 8531 Примечание 3 |
—> SQL Server SQL Server
Для репликации межсайтовой базы данных требуется, чтобы SQL Server на одном сайте взаимодействовал напрямую с SQL Server на его родительском или дочернем сайте.
| Описание | UDP | TCP |
|---|---|---|
| Служба SQL Server | — | 1433 Примечание 2 . Альтернативный порт доступен |
| Компонент Service Broker SQL Server | — | 4022 Примечание 2 . Доступен альтернативный порт |
Configuration Manager не требуется браузер SQL Server, который использует порт UDP 1434.
SQL Server точки —> миграции состояния
| Описание | UDP | TCP |
|---|---|---|
| SQL по TCP | — | 1433 Примечание 2 . Альтернативный порт доступен |
Заметки о портах, используемых клиентами и системами сайта
Примечание 1. Порт прокси-сервера
Этот порт нельзя настроить, но его можно маршрутизировать через настроенный прокси-сервер.
Примечание 2. Доступен альтернативный порт
Для этого значения можно определить альтернативный порт в Configuration Manager. Если вы определяете пользовательский порт, используйте его в сведениях фильтра IP-адресов для политик IPsec или для настройки брандмауэров.
Примечание 3. Windows Server Update Services (WSUS)
С Windows Server 2012 службы WSUS по умолчанию используют порт 8530 для HTTP и порт 8531 для HTTPS.
После установки можно изменить порт. Вам не нужно использовать один и тот же номер порта в иерархии сайта.
- Если http-порт равен 80, порт HTTPS должен иметь значение 443.
- Если http-порт является чем-либо другим, порт HTTPS должен быть 1 или выше, например 8530 и 8531.
Примечание. При настройке точки обновления программного обеспечения для использования ПРОТОКОЛА HTTPS порт HTTP также должен быть открыт. Незашифрованные данные, такие как лицензионное соглашение для определенных обновлений, используют порт HTTP.
- Добавление неклатеризованных индексов в базу данных WSUS для повышения производительности очистки WSUS
- Удаление устаревших обновлений из базы данных WSUS
Если вы измените порт SQL Server по умолчанию на альтернативный порт с диспетчер конфигурации SQL Server, убедитесь, что сервер сайта может подключаться с помощью определенного порта. Configuration Manager не поддерживает динамические порты. По умолчанию SQL Server именованные экземпляры используют динамические порты для подключений к ядру СУБД. При использовании именованного экземпляра вручную настройте статический порт.
Примечание 4. Управляющая программа простого FTP (TFTP)
Системная служба управляющей программы TFTP не требует имени пользователя или пароля и является неотъемлемой частью служб развертывания Windows (WDS). Тривиальная управляющая служба FTP реализует поддержку протокола TFTP, который определяется следующими RFC:
- RFC 1350: TFTP
- RFC 2347: расширение параметра
- RFC 2348: параметр размера блока
- RFC 2349: параметры интервала ожидания и размера передачи
TFTP предназначен для поддержки сред загрузки без диска. Daemons TFTP прослушивают UDP-порт 69, но реагируют на динамически выделенный высокий порт. Если этот порт включен, служба TFTP может получать входящие запросы TFTP, но выбранный сервер не сможет ответить на эти запросы. Вы не можете разрешить выбранному серверу отвечать на входящие запросы TFTP, если не настроен сервер TFTP для ответа с порта 69.
Точка распространения с поддержкой PXE и клиент в Среде предустановки Windows выбирают динамически выделенные высокие порты для передачи TFTP. Эти порты определяются Майкрософт от 49152 до 65535. Дополнительные сведения см. в статье Общие сведения о службе и требования к сетевым портам для Windows.
Однако во время фактической загрузки PXE сетевая карта на устройстве выбирает динамически выделенный высокий порт, используемый во время передачи TFTP. Сетевая карта на устройстве не привязана к динамически выделенным высоким портам, определенным Майкрософт. Он привязан только к портам, определенным в RFC 1350. Этот порт может быть любым от 0 до 65535. Дополнительные сведения о том, какие динамически выделяются большие порты, используемые сетевой картой, обратитесь к производителю оборудования устройства.
Примечание 5. Взаимодействие между сервером сайта и системами сайта
По умолчанию обмен данными между сервером сайта и системами сайта является двунаправленным. Сервер сайта начинает взаимодействие для настройки системы сайта, а затем большинство систем сайта подключаются обратно к серверу сайта для отправки сведений о состоянии. Точки обслуживания отчетов и точки распространения не отправляют сведения о состоянии. Если после установки системы сайта выбрать требовать от сервера сайта инициировать подключения к этой системе сайта в свойствах системы сайта, система сайта не начнет взаимодействие с сервером сайта. Вместо этого сервер сайта запускает обмен данными. Она использует учетную запись установки системы сайта для проверки подлинности на сервере системы сайта.
Примечание 6. Динамические порты
Динамические порты используют диапазон номеров портов, определенных версией ОС. Эти порты также называются временными портами. Дополнительные сведения о диапазонах портов по умолчанию см. в статье Общие сведения о службах и требования к сетевым портам для Windows.
Другие порты
В следующих разделах содержатся дополнительные сведения о портах, которые Configuration Manager использует.
Общие папки клиента к серверу
Клиенты используют серверный блок сообщений (SMB) при подключении к общим папкам UNC. Например:
- Установка клиента вручную, указывающая свойство командной строки CCMSetup.exe /source:
- Клиенты Endpoint Protection, скачивающие файлы определений из UNC-пути
| Описание | UDP | TCP |
|---|---|---|
| Блок сообщений сервера (SMB) | — | 445 |
Подключения к SQL Server
Для связи с ядром СУБД SQL Server и для межсайтовой репликации можно использовать порт по умолчанию SQL Server или указать пользовательские порты:
- Межсайтовые коммуникации используют:
- SQL Server компонент Service Broker, который по умолчанию использует порт TCP 4022.
- SQL Server службы, которая по умолчанию использует порт TCP 1433.
Если вы используете Azure и база данных сайта находится за внутренней или внешней подсистемой балансировки нагрузки, настройте следующие компоненты:
- Исключения брандмауэра для каждой реплики
- Правила балансировки нагрузки
Настройте следующие порты:
- SQL через TCP: TCP 1433
- SQL Server Service Broker: TCP 4022
- Блок сообщений сервера (SMB): TCP 445
- Сопоставитель конечных точек RPC: TCP 135
Configuration Manager не поддерживает динамические порты. По умолчанию SQL Server именованные экземпляры используют динамические порты для подключений к ядру СУБД. При использовании именованного экземпляра вручную настройте статический порт для внутренней связи.
Следующие роли системы сайта напрямую взаимодействуют с базой данных SQL Server:
- Роль точки регистрации сертификата
- Роль точки регистрации
- Точка управления
- Сервер сайта
- Reporting Services точка
- Поставщик SMS
- —> SQL Server SQL Server
Если SQL Server размещает базу данных с нескольких сайтов, каждая база данных должна использовать отдельный экземпляр SQL Server. Настройте каждый экземпляр с уникальным набором портов.
Если брандмауэр на основе узла включен в SQL Server, настройте его так, чтобы разрешить правильные порты. Кроме того, настройте сетевые брандмауэры между компьютерами, которые взаимодействуют с SQL Server.
Пример настройки SQL Server для использования определенного порта см. в разделе Настройка сервера для прослушивания определенного TCP-порта.
Обнаружение и публикация
Configuration Manager использует следующие порты для обнаружения и публикации сведений о сайте:
- Протокол LDAP: 389
- Secure LDAP (LDAPS, для подписывания и привязки): 636
- LDAP глобального каталога: 3268
- Сопоставитель конечных точек RPC: 135
- RPC: динамически выделяемые tcp-порты с высоким уровнем
- TCP: 1024: 5000
- TCP: 49152: 65535
Внешние подключения, созданные Configuration Manager
Локальные Configuration Manager клиенты или системы сайта могут устанавливать следующие внешние подключения:
- Точка —> синхронизации аналитики активов Майкрософт
- Точка Endpoint Protection в —> Интернете
- Контроллер домена глобального каталога клиента —>
- Интернет Configuration Manager консоли —>
- Контроллер домена точки —> управления
- Контроллер домена сервера —> сайта
- Сервер сайта, выдающий центр сертификации (ЦС)
- Точка —> обновления программного обеспечения в Интернете
- Вышестоящий сервер WSUS точки —> обновления программного обеспечения
- Точка —> подключения службы Azure
- Точка —> подключения службы Приложение логики Azure
- Облачная служба CMG точки —> подключения CMG
Требования к установке для систем сайта, поддерживающих интернет-клиенты
Этот раздел относится только к управлению клиентами через Интернет (IBCM). Он не применяется к шлюзу управления облаком. Дополнительные сведения см. в разделе Управление клиентами в Интернете.
Интернет-точки управления, точки распространения, поддерживающие интернет-клиенты, точка обновления программного обеспечения и резервная точка состояния используют следующие порты для установки и восстановления:
- Система сайта сервера —> сайта: средство сопоставления конечных точек RPC с использованием UDP и TCP-порта 135
- Система сайта сервера —> сайта: динамические TCP-порты RPC
- Система сайта сервера сайта: серверные блоки сообщений (SMB) с помощью TCP-порта 445
Для установки приложений и пакетов в точках распространения требуются следующие порты RPC:
- Точка распространения сервера —> сайта: сопоставитель конечных точек RPC, использующий UDP и TCP-порт 135
- Точка распространения сервера —> сайта: динамические TCP-порты RPC
Используйте IPsec для защиты трафика между сервером сайта и системами сайта. Если необходимо ограничить динамические порты, используемые с RPC, можно использовать средство настройки RPC Майкрософт (rpccfg.exe). Используйте средство для настройки ограниченного диапазона портов для этих пакетов RPC. Дополнительные сведения см. в статье Настройка RPC для использования определенных портов и защита этих портов с помощью IPsec.
Перед установкой этих систем сайта убедитесь, что удаленная служба реестра запущена на сервере системы сайта и что вы указали учетную запись установки системы сайта, если система сайта находится в другом лесу Active Directory без отношения доверия. Например, служба удаленного реестра используется на серверах под управлением систем сайта, таких как точки распространения (как по запросу, так и стандартные) и удаленные серверы SQL Server.
Порты, используемые при установке клиента Configuration Manager
Порты, которые Configuration Manager использовать во время установки клиента, зависят от метода развертывания:
- Список портов для каждого метода развертывания клиента см. в разделе Порты, используемые при развертывании клиента Configuration Manager.
- Дополнительные сведения о настройке брандмауэра Windows на клиенте для установки клиента и обмена данными после установки см. в разделе Параметры брандмауэра и порта Windows для клиентов.
Порты, используемые миграцией
Сервер сайта, выполняющий миграцию, использует несколько портов для подключения к применимым сайтам в исходной иерархии. Дополнительные сведения см. в разделе Необходимые конфигурации для миграции.
Порты, используемые Windows Server
В следующей таблице перечислены некоторые ключевые порты, используемые Windows Server.
Описание UDP TCP DNS 53 53 DHCP 67 и 68 — Разрешение имен NetBIOS 137 — Служба датаграмм NetBIOS 138 — Служба сеансов NetBIOS — 139 Проверка подлинности Kerberos — 88 Дополнительные сведения см. в следующих статьях:
- Обзор служб и требования к сетевым портам в Windows
- Настройка брандмауэра для доменов и доверия
Схема
На следующей схеме показаны подключения между основными компонентами, которые находятся на типичном сайте Configuration Manager. В настоящее время он не включает все подключения.