Проброс com порта windows 7. Как отрыть порт на Windows 7 через Брандмауэр, командную строку и программу

Как отрыть порт на Windows 7 через Брандмауэр, командную строчку и программу

Всем привет! Сейчас я расскажу для вас, как проверить и открыть порты на Windows 7. Мы попробуем три метода открытия: командная строчка, брандмауэр и доп программы. Может быть для вас нужен будет проброс порта, но эта манипуляция делается на роутере, о этом я напишу в самой крайней главе статьи. Также в самом начале вы сможете поглядеть PDF файлик, где указаны все вероятные порты (80, 7777б 1935, 27015) и их предназначение, может быть эта информация для вас понадобится.

Список всех портов

Через Брандмауэр

  1. Кликаем по кнопочке «Пуск» (находится в левом нижнем углу). Дальше перебегаем в «Панель управления». На панели найдите раздел «Брандмауэр Windows». Ежели по каким-то причинам вы не сможете его отыскать, то в правом верхнем углу найдите «Режим просмотра» и переключите его в параметр «Крупные значки».

  1. В левом блоке нажмите по ссылке «Дополнительные параметры».

  1. В левом блоке у нас есть два раздела, которые для вас должны пригодиться, правила для входящих и исходящих подключений. Дело в том, что время от времени для неких программ и игр необходимо создавать сходу два правила – помните о этом. Жмем на входящее правило.

  1. Теперь смотрите в правый блок, нажмите по кнопочке сотворения в самом верху. Здесь вы увидите несколько пт, но нас интересует второй.

  1. И здесь мы сейчас лицезреем два протокола TCP и UDP. Для вас необходимо уточнить, какие конкретно протоколы употребляется в той либо другой програмке. Но по опыту скажу, что традиционно создаются два правила для каждого из протоколов. То есть быстрее всего для вас необходимо будет сделать 2 правила исходящих для TCP и UDP и два правила входящих для тех же самых протоколов. В итоге их получится 4. Ниже указываем номер порт.

ВНИМАНИЕ! Указывать «Все локальные порты» не рекомендуются по суждениям безопасности.

  1. Далее избираем 1-ые пункт, как на картинке ниже.
Читайте также  Примеры ftp серверов. FTP-сервер или кладезь информации в открытом доступе

  1. Теперь указываем тип сетей. Для того, чтоб не появлялось никаких конфликтов, лучше указать все.

  1. Вписываем наименование и описания, для того чтоб позже не запамятовать – для что это правило было создано.

  1. Напоминаю, что быстрее всего для вас необходимо будет сделать еще как минимум одно правило для исходящего подключения. Ну и не забываем про доп протокол.

Через командную строку

Все то же самое можно сделать через командную строчку Виндовс. Для этого откройте командную строчку. Её можно отыскать в папке «Стандартные» по всех програмках. Либо ввести это заглавие в поисковую строчку меню «Пуск». Запускаем с правами админ, для этого кликаем правой клавишей мыши по програмке и избираем подходящий режим запуска.

Теперь вводим команду:

netsh advfirewall firewall add rule name=”Наименование правила” protocol=”TCP либо UDP” localport=Номер порта action=allow dir=IN

Как поглядеть итог открытия

Итак, порты мы открыли, но сейчас давайте проверим, чтоб он был открыт в самой семерке.

После этого вводим команду:

netstat –aon

Записки IT спеца

Необходимость проброса портов очень нередко встающая перед системным админом задачка. Традиционно для данной цели употребляют службы маршрутизации и удаленного доступа (RRAS), но в ряде случаев внедрение данного инструмента сверхизбыточно. В тоже время немногие знают о таковой службе как Portproxy, которая управляется из командной строчки при помощи команд Netsh. Тем не наименее данная служба дозволяет совладать с поставленной задачей проще, скорее и удобнее, чем инструменты графического интерфейса.

Часто можно услышать совсем неправильное утверждение, что в части сетевых опций операционные системы Windows существенно уступают своим соперникам (Linux и BSD). Частично такие суждения опираются на опыт администрирования обычных ролей на сто процентов игнорируя способности командной строки.

Начиная с Windows Server 2003 в состав системы был в введена команда Netsh, которая дозволяет гибко управлять сетевыми опциями компа. Обзор всех способностей данной для нас утилиты займет не одну статью, потому мы остановимся на командах Netsh для интерфейса Portproxy, позволяющих конкретно решить нашу задачу.

Данный набор команд дозволяет перенаправлять приходящие пакеты с IPv4 и IPv6 портов на любые IPv4 и IPv6 порты компа назначения в всех композициях. Единственное ограничение – portproxy может работать лишь с протоколом TCP, но в большинстве случаев этого достаточно.

Для прибавления перенаправления употребляется команда add v4tov4 (если требуется перенаправление с IPv4 в IPv6 используйте v4tov6 и т.д.), полный синтаксис будет такой:

где:

  • listenaddress – локальный адресок на котором принимаются соединения
  • listenport – локальный порт на котором принимаются соединения
  • connectaddress – удаленный либо локальный адресок на который перенаправляются соединения
  • connectport – удаленный либо локальный порт на который перенаправляются соединения

Для конфигурации уже имеющегося правила употребляется команда set v4tov4, которая имеет схожий синтаксис, listenaddress и listenport – являются неотклонимыми параметрами. Из необязательных характеристик можно указывать лишь тот, который необходимо изменить.

Для удаления правил используйте delete v4tov6 с указанием входящих адреса и порта:

Для просмотра имеющихся правил введите:

Вместо all допустимо указывать v4tov4 либо v6tov4 и т.п. для просмотра лишь соответственных правил.

Для сброса всех имеющихся правил используйте:

Чтобы не быть голословными разглядим практический вариант использования portproxy в одной достаточно сложный ситуации.

У 1-го нашего клиента имеется две аффилированных (т.е. принадлежащих одному владельцу) организации, имеющие различный вид деятельности и меж собой не взаимодействующие. Одна из их находится в городке и не испытывает заморочек с наружными коммуникациями. 2-ая в сельской местности где доступен лишь среднего свойства веб, а о выделенном IP-адресе не может быть и речи.

Поэтому, когда встал вопросец организации удаленного доступа к сети 2-ой организации с административными и контрольными целями, то было принято решение употреблять для этого ресурсы первой организации, при этом внутренние сети обоих компаний не должны созидать друг друга и вообщем иметь какой-нибудь доступ к ресурсам иной организации.

Кроме того, выяснилось, что обе сети имеют однообразный спектр IP-адресов, что делало маршрутизацию меж ними в принципе очень затруднительной. По условиям задачки требовалось обеспечить доступ к RDP (порт 3389) сервера SRV-2-1 и SSH (порт 22) сервера SRV-2-2 2-ой организации, для этого выделялся сервер SRV-1-1 первой компании, при этом, как можно узреть из схемы ниже, сервера обоих компаний также имеют однообразные внутренние адреса.

Между серверами был поднят VPN-туннель, и они лицезреют друг друга по адресам VPN-сети (10.8.0.0), а далее на выручку приходит portproxy. Так как порты 3389 и 22 надлежащие необходимым службам уже использовались для целей администрирования первой компании, то мы избрали для служб 2-ой компании наружные порты 3390 и 22222, которые были проброшены с наружного интерфейса роутера первой компании на сервер SRV-1-1 штатным образом.

Теперь нам нужно перенаправить все соединения на эти порты в сеть 2-ой компании, но там нам доступен лишь SRV-2-1 по VPN-адресу, потому направим пакеты туда, для что сделаем два правила:

Первое правило вышлет все пакеты пришедшие на порт 3390 с адресом 192.168.0.200 (внутренний адресок SRV-1-1) в VPN-туннель серверу SRV-2-1, а так как он уже является мотивированным для службы RDP, то сходу меняем порт назначения на 3389. 1-ая часть задачки выполнена.

Второе правило вышлет к SRV-2-1 все пакеты с порта 22222 (SSH), сейчас нам нужно обучить этот сервер как верно доставить их адресату. Для этого добавим уже этому серверу последующее правило:

Согласно которому сервер SRV-2-1 в сети 2-ой компании будет слушать порт 22222 на интерфейсе VPN-сети и передавать все приобретенные пакеты на порт 22 (SSH) сервера SRV-2-2.

Как лицезреем мы очень просто реализовали достаточно сложную схему, так пакет к серверу SRV-2-2 проходит три промежных узла, но при этом мы не настраивали никакой маршрутизации и не устанавливали никакого доп ПО и вообщем обошлись наименьшим вмешательством в инфраструктуру.

Дополнительные материалы

  1. Команды Netsh для интерфейса Portproxy




Оставьте комментарий