პროტოკოლი 443. როგორ გავხსნათ ვინდოუსის პორტი

როგორც წესი, ხალხი არ იგებს ისეთი რამის არსებობას, როგორიცაა დახურული პორტი ყველაზე სასიამოვნო გარემოებებში. ყველაზე ხშირად ეს ხდება მაშინ, როდესაც ა კომპიუტერული პროგრამაუარს ამბობს გამართულად მუშაობაზე. შეტყობინება 443 პორტის გახსნის აუცილებლობის შესახებ შეიძლება გამოჩნდეს თავად პროგრამის ფანჯარაში. ის ასევე შეგიძლიათ ნახოთ ამ პრობლემისადმი მიძღვნილ ფორუმზე. ნებისმიერ შემთხვევაში, ჩვენ გირჩევთ, რომ ცოტა ღრმად ჩასწვდეთ ამ თემას და, შესაბამისად, გაიგოთ, რა არის პორტი 443, როგორ უნდა გახსნათ იგი და უნდა გაკეთდეს თუ არა.

რა არის ეს "პორტები" მაინც?

ის ფაქტი, რომ ყველა კომპიუტერს აქვს საკუთარი IP მისამართი ქსელში, დღეს ნაკლებად ცნობილია. ამასთან, მომხმარებელთა უმეტესობამ თითქმის არაფერი იცის ეგრეთ წოდებული „პორტების“ შესახებ.

ასე რომ, იმისათვის, რომ გავიგოთ ტერმინი "პორტის" არსი, ღირს წარმოიდგინოთ გრძელი შენობა დიდი რაოდენობით კარებით. რეალობასთან უკეთ რომ შეესაბამებოდეს, ამ კარების რაოდენობა უნდა იყოს 65536-ის ტოლი და თითოეულ კარს უნდა ჰქონდეს თავისი სერიული ნომერი ნულიდან დაწყებული. ამ შემთხვევაში, დიდი შენობა არის თქვენი კომპიუტერი ქსელში, პორტები კი სწორედ ეს კარებია.

რატომ გჭირდებათ ამდენი პორტი?

მათი უმეტესობა არ ატარებს რაიმე განსაკუთრებულს და გამოიყენება სხვადასხვა მიზნებისთვის. მაგალითად, როდესაც ჩამოტვირთავთ ფაილს ან უყურებთ ფილმებს ინტერნეტით, თქვენი კომპიუტერი ამყარებს კავშირს მის ნებისმიერ თავისუფალ პორტსა და სერვერის პორტს შორის, საიდანაც იღებთ ინფორმაციას. როგორც კი მონაცემთა გადაცემა დასრულდება, პორტი იხსნება.

ამავდროულად, ზოგიერთს (მათ შორის პორტს 443) აქვს საკმაოდ მკაფიო დავალებები. მაგალითად, საიტების 99,99% ნახულია პორტის ნომრით 80. ანუ, როცა გსურთ, მაგალითად, Odnoklassniki-ში წასვლა, თქვენი კომპიუტერი "აკაკუნებს" Odnoklassniki სერვერის 80 კარზე და სთხოვს მისცეს გვერდი. .

რა არის პორტი 443?

როგორც მიხვდით, ჩვენს პორტსაც განსაკუთრებული დანიშნულება აქვს, თორემ რატომ ღირდა მთელი სტატიის მიძღვნა? თუმცა, ჩვენ უკვე ვისაუბრეთ მის დანიშნულებაზე - ეს პორტი ასევე ყველაზე ხშირად გამოიყენება საიტების დასათვალიერებლად, თუმცა, სანამ მისი 80-ე კოლეგა გვაწვდის ინფორმაციას როგორც არის, პორტი 443 წინასწარ შიფრავს მას, რათა ხანგრძლივი გზასერვერიდან თქვენს კომპიუტერამდე, ვერავინ შეძლო გვერდის ჩაჭრა, რომ აღარაფერი ვთქვათ მასში ცვლილებების შეტანაში.

ადრე ამ პორტის მომსახურებით იყენებდნენ მხოლოდ ინტერნეტ ბანკის სისტემები, რომლებსაც არ სურდათ ინფორმაციის გამჟღავნება. ფულადი ოპერაციები, ამავდროულად, დღეს იგივე Odnoklassniki ან VKontakte იყენებს "უსაფრთხო" პორტს ყველაზე გავრცელებულ შემთხვევებში, მაგალითად, როდესაც ხედავთ თქვენს შეტყობინებებს ან "მოწონთ" სხვა ადამიანების ფოტოებს.

რატომ შეიძლება დაიხუროს პორტი?

რატომ შეიძლება დაიხუროს პორტი 443? ამის რამდენიმე შესაძლო მიზეზი არსებობს:

  • მასზე წვდომა დაბლოკილია firewall პროგრამის (ან firewall) მიერ;
  • პორტი შეიძლება დაბლოკილი იყოს თქვენი ქსელის ადმინისტრატორის მიერ;
  • პორტი შეიძლება არ იყოს "რეგისტრირებული" როუტერზე.

როდესაც ამბობთ, რომ პორტი 443 დახურულია, შეიძლება რამდენიმე რამ იგულისხმოთ: პირველ რიგში, ეს შეიძლება ნიშნავს, რომ თქვენს კომპიუტერში არსებულ პროგრამას არ შეუძლია სერვერის პორტში წვდომა და მეორეც, გარე კომპიუტერს არ შეუძლია წვდომა თქვენი კომპიუტერის პორტში. თითოეული ეს შემთხვევა, ისევე როგორც მათი წარმოშობის მიზეზები, მოითხოვს საკმაოდ დეტალურ განხილვას, ამიტომ ნუ ელით ჩვენგან დეტალური ინსტრუქციები. მიუხედავად ამისა, შეგვიძლია გითხრათ, სად „გათხრა“.

ფირვოლში?

დავიწყოთ მარტივით - firewall პროგრამით. ეს აპლიკაციახელმისაწვდომია თითოეულზე თანამედროვე კომპიუტერიდა გამოიყენება იმის უზრუნველსაყოფად, რომ პროგრამები არსად არ "გაფუჭდეს". იმისდა მიუხედავად, რომ პორტი 443 იშვიათად არის დაბლოკილ სიაში, მაინც აზრი აქვს მის დამატებას დაშვებულ სიაში. მოდი ვნახოთ, როგორ შეიძლება ამის გაკეთება Windows 7/8/8.1-ის გამოყენებით, როგორც მაგალითი.

443-ის მისაღებად, თქვენ უნდა გააკეთოთ შემდეგი:

  1. უნივერსალური გზაამისათვის დააჭირეთ Win + R კლავიშებს, შეიტანეთ სიტყვა კონტროლი გამოსულ ფანჯარაში და დააჭირეთ "OK";
  2. დარწმუნდით, რომ "დიდი ხატების" ჩვენების რეჟიმი ჩართულია ზედა მარჯვენა კუთხეში (იხ. სურათი ზემოთ), შემდეგ დააწკაპუნეთ პუნქტზე "Windows Firewall";
  3. ახლა თქვენ გაქვთ რამდენიმე სცენარი შემდგომი ქმედებებისთვის: ან მთლიანად გამორთავთ firewall-ს, ან აძლევთ სრულ წვდომას თქვენს პროგრამაზე.

ამის მსგავსი ფანჯარა უნდა გამოჩნდეს თქვენს ეკრანზე:

Firewall-ის გამორთვისთვის დააწკაპუნეთ Windows Firewall-ის ჩართვა ან გამორთვაზე. ის მარცხნივ, სიის შუაშია. შემდეგი, დააყენეთ ყველა გადამრთველი იმ პოზიციებზე, რომლებიც შემოხაზულია შემდეგ ფიგურაში და შემდეგ დააჭირეთ ღილაკს "OK". პრობლემის მოგვარების შემდეგ, ჩვენ გირჩევთ, დააბრუნოთ ყველაფერი თავდაპირველ მდგომარეობაში. ყოველივე ამის შემდეგ, თუ თქვენ დატოვებთ firewall-ს გათიშულ, არსებობს გარკვეული რისკი, რომ თქვენს კომპიუტერში მოხვედრილი სხვადასხვა „საზიზღარი ნივთები“ შეძლებენ ამის შესახებ შეატყობინონ თავიანთ შემქმნელს და დაიწყებენ თქვენთვის ნაკლებად სასარგებლო ქმედებებს.

იმისათვის, რომ დაამატოთ კონკრეტული პროგრამა დაშვებულ სიაში და მისცეთ წვდომა პორტ 443-ზე, ისევე როგორც ნებისმიერ სხვაზე, აირჩიეთ ზემოთ მოცემულ სურათზე წითლად შემოხაზული ელემენტი. სიაში, რომელიც გამოჩნდება, თქვენ უნდა მოძებნოთ აპლიკაცია, რომელიც არ მუშაობს გამართულად და შემდეგ შეამოწმეთ მის წინ მდებარე ველები ყველა ველში. ეს მისცემს ოპერაციულ სისტემას ამის გაგების შანსს ამ პროგრამასშეუძლია „კომუნიკაცია“ როგორც სახლის მოწყობილობებთან, ასევე მთელ სამყაროსთან. ჩვენი "ოპერაცია" მთავრდება ღილაკზე "OK" მოხდენილი დაჭერით და ყველა არასაჭირო ფანჯრის დახურვით.

რა უნდა გააკეთოს, თუ პორტი დახურულია ადმინისტრატორის მიერ?

როგორც 443, 80, 21 და ა.შ. თუ დაბლოკილი იყო სისტემის ადმინისტრატორი? მსგავსი კითხვა ყველაზე ხშირად აწუხებს ოფისის მუშაკებს, რომლებიც არ შეუძლიათ ჩვეული პროგრამის გამოყენება სამუშაო ადგილზე. ამ შემთხვევაში, პრობლემის გადასაჭრელად მხოლოდ ორი ვარიანტია: თუ პროგრამა საჭიროა სამუშაოსთვის, შეგიძლიათ პირადად დაუკავშირდეთ მენეჯმენტს ან ადმინისტრატორს, რათა ის მოგცემთ შესაძლებლობას იმუშაოთ პროდუქტიულად, თუ პროგრამა გჭირდებათ. გასართობად, მაშინ რჩება მხოლოდ სვიტერში წვერიანი ბიძასთან მიდგომების მიღება ან ძებნა. მინიშნება: ადმინები ჭამენ და სვამენ, რაც არ უნდა უცნაურად ჟღერდეს.

როგორ გავხსნათ პორტი როუტერზე?

თუ გადაწყვეტთ შექმნათ საკუთარი სახლის კომპიუტერიპატარა ვებ ან ფოსტის სერვერი, შემდეგ კითხვაზე, თუ როგორ უნდა გახსნათ პორტები 443, 80, 110, 25 და სხვა, უნდა მიმართოთ თქვენი როუტერის ინსტრუქციებს. სამწუხაროდ, ამ კითხვაზე ერთი პასუხი არ არსებობს, რადგან ამ პრობლემის გადაწყვეტა დამოკიდებულია აღჭურვილობის მწარმოებელზე, მოწყობილობის მართვის პანელზე და ბევრ სხვა ფაქტორზე.

ინსტრუქცია

კავშირის თვისებების დიალოგის ჩვენება. ფანჯარაში" ქსელური კავშირებიაირჩიეთ კავშირის მალსახმობი. დააწკაპუნეთ მასზე მარჯვენა ღილაკით კონტექსტური მენიუაირჩიეთ "თვისებები". ქსელის კავშირების საქაღალდე შეიძლება შეიცავდეს რამდენიმე . ზოგიერთი მათგანი შეიძლება იყოს და ზოგიერთი. 80 პორტის გასახსნელად საკმარისი იქნება შემდეგი ნაბიჯების ერთხელ შესრულება ერთი კავშირის მალსახმობის არჩევით.

გახსენით Windows Firewall Control დიალოგი. კავშირის თვისებების დიალოგში გადადით "Advanced" ჩანართზე. დააჭირეთ ღილაკს ოფციები.

გახსენით firewall-ის გამონაკლისების სია. ამისათვის გადადით "გამონაკლისების" ჩანართზე საკონტროლო დიალოგში.

გახსენით პორტი 80. დააწკაპუნეთ ღილაკზე „პორტის დამატება...“. ის მდებარეობს firewall-ის გამონაკლისების სიის ქვეშ. გამოჩნდება პორტის დამატების დიალოგი. შეიყვანეთ გამონაკლისის სახელი დიალოგის "სახელი" ველში. სამომავლოდ, ის გამოჩნდება Firewall-ის გამონაკლისების სიაში. პორტის ნომრის ველში შეიყვანეთ 80. დააწკაპუნეთ OK ღილაკზე პორტის დამატება დიალოგში. დააწკაპუნეთ "OK" ღილაკს "Windows Firewall" დიალოგში.

შენიშვნა

არ დაამატოთ Windows Firewall-ის გამონაკლისები, თუ დარწმუნებული არ ხართ, რომ ეს ნაბიჯი აუცილებელია. ზოგიერთმა გამონაკლისმა შეიძლება საფრთხე შეუქმნას თქვენს კომპიუტერს.

სასარგებლო რჩევა

თუ გამოჩნდება სისტემის უჯრის ხატულა არსებული კავშირი, შეგიძლიათ გახსნათ Network Connections საქაღალდე მასზე მარჯვენა ღილაკით და აირჩიეთ Open Network Connections Folder.

წყაროები:

  • როგორ გავხსნათ პორტი 443 windows წუთში

ხშირად, ტორენტ ფაილების გასავრცელებლად და ჩამოტვირთვისთვის საჭირო პორტები დახურულია და მათი გასახსნელად საჭიროა მთელი რიგი მოქმედებების შესრულება. თავად მოქმედებები საკმაოდ მარტივი და გასაგებია დამწყები მომხმარებლებისთვისაც კი.

დაგჭირდებათ

  • - კონფიგურირებული კომპიუტერი, რომელიც დაკავშირებულია ქსელთან.

ინსტრუქცია

ბრაუზერში ჩაწერეთ მოდემის მისამართი - 192.168.1.1/2/3, შეიძლება განსხვავდებოდეს ლოკალური IP-დან გამომდინარე. შეიყვანეთ პაროლი და შედით სისტემაში, რომელიც გაცემული იყო თავდაპირველად, ან დააყენეთ მოგვიანებით, რათა უზრუნველყოთ წვდომა მოდემზე.

გახსენით პორტი. თუ მოდემი არის ZyXEL, ეს შეიძლება გაკეთდეს ასე: Network ჩანართზე აირჩიეთ NAT ელემენტი, გადადით მის Port Forwarding ჩანართზე და დაამატეთ პორტი add_27015 ბრძანებით. თქვენ უნდა შეიყვანოთ პორტის ნომერი თითოეულ ტექსტურ ველში სათაურით Port. პროტოკოლის ტიპი განისაზღვრება როგორც udp. ამის შემდეგ, თქვენ უნდა შეინახოთ და გადატვირთოთ მოდემი Save / Reboot ბრძანებით. პორტი ღია იქნება.

თუ მოდემი არის D-Link, ეს შეიძლება გაკეთდეს Advanced ჩანართზე, Virtual servers ოფცია, აირჩიეთ add_server_name ბრძანება, სადაც server_name შეიძლება იყოს, მაგალითად, გარე პორტის დაწყება, სერვერის cs და გარე პორტის დასასრული. ტექსტის ველში სათაურებით შეიყვანეთ 27015, აირჩიეთ udp პროტოკოლი, დააყენეთ interior_port_end და interior_port_start როგორც 27015. პარამეტრების გამოყენების შემდეგ Apply ღილაკზე დაჭერით, უნდა გადატვირთოთ მოდემი. პორტი ღია იქნება.

სხვადასხვა მოდემისთვის, ჩანართები და პარამეტრები შეიძლება განსხვავდებოდეს, მაგრამ არსი იგივე რჩება. ამ პროცესში არაფერია რთული, თქვენ უნდა ყურადღებით შეისწავლოთ პარამეტრები და შეცვალოთ ისინი მოდელის მიხედვით. თქვენ შეგიძლიათ შეამოწმოთ პორტის სტატუსი სპეციალიზებული ინტერნეტ რესურსების მრავალი მისამართიდან ერთ-ერთის გამოყენებით.

გახსენით პორტი firewall-ში. ამისათვის, თანმიმდევრულად გადადით მენიუში "დაწყება", "პანელი" განყოფილება, "უსაფრთხოების ცენტრი" ქვეგანყოფილება, "Windows Firewall" პუნქტი. მასში თქვენ უნდა აირჩიოთ "გამონაკლისები" ჩანართი, პუნქტი "პორტის დამატება", დააყენოთ ნებისმიერი პორტის სახელი და შეიყვანოთ 27015, როგორც მისი ნომერი. პორტის პროტოკოლი უნდა იყოს დაყენებული udp-ზე.

Windows Vista-ში პორტი იხსნება დაახლოებით იგივე გზით, მხოლოდ თანმიმდევრობა ოდნავ განსხვავებულია - Start მენიუ, Control Panel განყოფილება, Administrative Tools ჩანართი, Windows Firewall პუნქტი ან wf.msc ბრძანება ბრძანების ხაზზე. პორტი გაიხსნება.

გახსენით პორტი. ეს კეთდება შემდეგნაირად - ფანჯრის მარცხენა კუთხეში არჩეულია პუნქტი "პარამეტრები", იქ არჩეულია "Firewall", განყოფილება "პარამეტრები", ქვეგანყოფილება "პაკეტის წესები", ღილაკი "დამატება", UDP ნაკადი. ოფცია არჩეულია სიიდან, მოწმდება UPD პროტოკოლი, დისტანციური და ლოკალური პორტების ტექსტური ველები დაყენებულია 27015-ზე. პორტი გაიხსნება.

Მსგავსი ვიდეოები

შენიშვნა

გარდა პორტის გახსნისა, გამონაკლისების სიას უნდა დაემატოს ტორენტ პროგრამა.

Windows Vista-სა და Windows 7-ში პორტების გახსნის ოპერაციების შესრულება მომხმარებლის მიერ შესაძლებელია სტანდარტული იარაღები ოპერაციული სისტემა Microsoft Windowsჩართულობის გარეშე პროგრამული უზრუნველყოფამესამე მხარის დეველოპერები.

დაგჭირდებათ

  • - Windows Vista;
  • - Windows 7.

ინსტრუქცია

დააწკაპუნეთ ღილაკზე "დაწყება" სისტემის მთავარი მენიუს გამოსაძახებლად და გადადით "Control Panel" პუნქტზე Windows Firewall-ში პორტების გახსნის პროცედურის დასაწყებად.

აირჩიეთ "უსაფრთხოება" და გადადით "Windows Firewall" განყოფილებაში, რომ გადახვიდეთ შემდეგ ეტაპზე.

აირჩიეთ "Advanced Options" პუნქტი განაცხადის ფანჯრის მარცხენა მხარეს და შეიყვანეთ ადმინისტრატორის პაროლი შესაბამის ველში, როდესაც გამოჩნდება ავტორიზაციის ფანჯარა.

აირჩიეთ პუნქტი "Create rule" და დააჭირეთ ღილაკს "Add port" არჩეული პორტის გახსნის ოპერაციის შესასრულებლად.

"პორტის" ველში შეიყვანეთ გასახსნელად შერჩეული პორტის ნომერი და დააჭირეთ ღილაკს "შემდეგი".

დააკონკრეტეთ სასურველი პროტოკოლი(TCP ან UDP) პორტების და პროტოკოლების დიალოგურ ფანჯარაში, რომელიც იხსნება და მონიშნეთ კავშირის დაშვების ველი მომდევნო ქმედებების ველში.

გამოიყენეთ საკონტროლო ველები ყველა ველზე ახალ პროფილის დიალოგურ ფანჯარაში და დააწკაპუნეთ ღილაკზე შესრულებულია არჩეული ცვლილებების გამოსაყენებლად.

დააწკაპუნეთ ღილაკზე Change Scope, რათა აირჩიოთ არჩეული პორტის გამოყენების უფლება კომპიუტერების რაოდენობა და შეიყვანოთ სასურველი მნიშვნელობა.

გაიმეორეთ ზემოაღნიშნული ნაბიჯები თითოეული გასახსნელი პორტისთვის.

გადატვირთეთ კომპიუტერი არჩეული ცვლილებების გამოსაყენებლად.

გახსოვდეთ, რომ მოქმედებების ზემოაღნიშნული ალგორითმი საშუალებას გაძლევთ გახსნათ პორტები კომპიუტერის ბუხარელში, მაგრამ საერთო არაფერი აქვს ინტერნეტ კავშირის პროვაიდერის ნებართვებთან. ასეთი პრობლემების გადასაჭრელად, თქვენ უნდა დაუკავშირდეთ პროვაიდერის კომპანიის წარმომადგენელს.

შენიშვნა

როგორ გავხსნათ პორტები Windows 7-ზე. ეს ინსტრუქციაშესაფერისია, თუ თქვენი კომპიუტერი დაკავშირებულია კაბელის საშუალებით პირდაპირ ინტერნეტთან და თქვენ იყენებთ სტანდარტს Windows Firewall. თუ ინტერნეტს უკავშირდებით როუტერის საშუალებით, მაშინ პორტები უნდა გაიხსნას უშუალოდ თავად როუტერის ვებ ინტერფეისში. პირველ რიგში, გადაწყვიტეთ რომელ პორტს გახსნით.

სასარგებლო რჩევა

პორტები Windows 7-ში იხსნება firewall-ით. თქვენ უნდა შექმნათ წესი და მიუთითოთ პროტოკოლის ტიპი კომუნიკაციისთვის და აირჩიოთ პორტი. შემდეგ დააწკაპუნეთ გადამრთველზე „დაკავშირების დაშვება“ და დაასრულეთ ეს პროცედურა ღილაკზე „დასრულება“ დაჭერით.

საჩვენებელი სახელი სახელი
------------ ----
DHCP სერვერი DHCP
DNS სერვერი DNS
Hyper-V Hyper-V
ვებ სერვერი (IIS)
ვებ სერვერი
HTTP Web-Common-Http-ის ძირითადი მახასიათებლები
სტატიკური კონტენტი ვებ-სტატიკური შინაარსი
სტანდარტული Web-Default-Doc
Web-Dir-Browsing დირექტორიაში დათვალიერება
HTTP შეცდომებივებ Http შეცდომები
HTTP გადამისამართებავებ Http გადამისამართება
DAV ვებ გამომცემლობა
Web-App-Dev აპლიკაციის შემუშავება
ASP.NET Web-Asp-Net
.NET Web-Net-Ext Extensibility
ASP ვებ-ASP
ვებ-CGI
Web-ISAPI-Ext ISAPI გაფართოებები
ISAPI ფილტრები ვებ-ISAPI-ფილტრი
სერვერის გვერდითი ჩანართები (SSI) Web-Includes
ჯანმრთელობა და დიაგნოსტიკა ვებ-ჯანმრთელობა
HTTP შესვლა
Loggers Web-Log-Libraries
ვებ-მოთხოვნა-მონიტორი
ვებ-Http-ტრასინგი
სპეციალური ხეები Web-Custom-Logging
ODBC Logging Web-ODBC-Logging
ვებ უსაფრთხოება
Web-Basic-Auth ძირითადი ავთენტიფიკაცია
Windows - Web-Windows-Auth Authentication
Web-Digest-Auth Digest ავთენტიფიკაცია
ავთენტიფიკაცია რუკებით...Web-Client-Auth
ავთენტიფიკაცია რუკებით...Web-Cert-Auth
Web-Url-Auth URL ავტორიზაცია
ვებ ფილტრაციის მოთხოვნების გაფილტვრა
შეზღუდვები IP მისამართებზე და დომენებზე Web-IP-Security
ვებ შესრულება
სტატიკური შინაარსის შეკუმშვა Web-Stat-Compression
დინამიური შინაარსის შეკუმშვა Web-Dyn-Compression
მართვის ინსტრუმენტები Web-Mgmt-Tools
IIS მართვის კონსოლი Web-Mgmt-Console
სკრიპტირება და კონტროლი IIS Web-Scripting-Tools
მართვის სერვისი Web-Mgmt-Service
IIS 6 Web-Mgmt-Compat მართვის თავსებადობა
IIS 6 ვებ-მეტაბაზის მეტაბაზის თავსებადობა
WMI თავსებადობა IIS 6 Web-WMI-ში
IIS 6 ვებ სკრიპტირების სერვისები
მართვის კონსოლი IIS 6 Web-Lgcy-Mgmt-Console
FTP სერვერი ვებ-Ftp-სერვერი
FTP ვებ-Ftp-სერვისი
FTP Web-Ftp-Ext გაფართოება
IIS Web-WHC-ის ჰოსტის ბაზის მაგალითი
AD-დომენი-სერვისები
ADDS-Domain-Controller Active Directory დომენის კონტროლერები
პირადობის მენეჯერი UNIX-ისთვის ADDS-Identity-Mgmt
სერვერი NIS ADDS-NIS სერვისებისთვის
პაროლის სინქრონიზაცია ADDS-Password-Sync
ADDS-IDMU-ინსტრუმენტები
აპლიკაცია-სერვერი
Პლატფორმა. NET Framework 3.5.1 AS-NET Framework
ვებ სერვერის მხარდაჭერა (IIS) AS-Web-Support
წვდომა COM ქსელები+ AS-Ent-სერვისები
ზოგადი წვდომა AS-TCP-Port-Sharing TCP პორტებს
Windows პროცესის გააქტიურების სერვისი AS-WAS-Support
HTTP AS-HTTP-გააქტიურება
აქტივაცია AS-MSMQ-გააქტიურების შეტყობინების რიგის მეშვეობით
TCP AS-TCP-გააქტიურება
სახელად Pipe Activation AS-Named-Pipes
განაწილებული AS-Dist-Transactions
შემომავალი დისტანციური ტრანზაქციები AS-Incoming-Trans
გამავალი დისტანციური ტრანზაქციები AS-Outgoing-Trans
WS-AT AS-WS-Atomic ტრანზაქციები
Active Directory Lightweight Access... ADLDS
Windows სერვერის განახლების სერვისები OOB-WSUS
Print-Services Print-Services
ბეჭდვის სერვერი
LPD Print-LPD-სერვისი
ბეჭდვა ინტერნეტით Print-Internet
განაწილებული სკანირების სერვერი Print-Scan-Server
ქსელის პოლიტიკა და წვდომის სერვისები NPAS
ქსელის პოლიტიკის სერვერი NPAS-Policy-Server
მარშრუტიზაციის სერვისები და დისტანციური წვდომა NPAS-RRAS-სერვისები
NPAS-RRAS დისტანციური წვდომის სერვისი
NPAS მარშრუტიზაცია
NPAS-ჯანმრთელობის სარეგისტრაციო ცენტრი
NPAS-Host-Cred მასპინძლის სერთიფიკატის ავტორიზაციის პროტოკოლი
Windows Deployment Services WDS
განლაგების სერვერი WDS-განლაგება
სატრანსპორტო სერვერი WDS-Transport
Active Directory Certificate Services AD-Certificate
სერტიფიკაციის ორგანო ADCS-Cert-Authority
სერტიფიკატის ორგანოს ჩარიცხვის სერვისი შავი ADCS-Web-Enrollment
ADCS-Enroll-Web-Svc სერთიფიკატის ჩარიცხვის ვებ სერვისი
ADCS-Enroll-Web-Pol სერტიფიკატის ჩარიცხვის პოლიტიკის ვებ სერვისი
დისტანციური დესკტოპის სერვისები
დისტანციური დესკტოპის სესიის ჰოსტი RDS-RD-სერვერი
დისტანციური დესკტოპის ვირტუალიზაციის ჰოსტი RDS-ვირტუალიზაცია
დისტანციური დესკტოპის ლიცენზირება RDS-ლიცენზირება
RDS-Connection-ბროკერი
დისტანციური დესკტოპის კარიბჭე RDS-Gateway
დისტანციური დესკტოპის ვებ წვდომა RDS-Web-Access
Active Directory უფლებების მართვის სერვისები ADRMS
Active Directory უფლებების მართვის სერვერი ADRMS-სერვერი
Identity Support ADRMS-Identity Federation Service-ში
AD-ფედერაცია-სერვისები
ფედერაციის სამსახური ADFS-ფედერაცია
ფედერაციის სერვისის პროქსი ADFS-Proxy
AD FS ვებ აგენტები ADFS-Web-Agents
ADFS-საჩივრების მხარდამჭერი აგენტი
ვინდოუსის აგენტი ADFS-Windows-Tokens-ზე დაფუძნებული
ფაილ-სერვისები
ფაილების სერვერი FS-FileServer
Განაწილებული ფაილების სისტემა FS-DFS
DFS სახელების სივრცე FS-DFS-სახელთა სივრცე
DFS რეპლიკაცია FS-DFS-რეპლიკაცია
ფაილების სერვერის რესურსების მენეჯერი FS-Resource-Manager
სერვისები NFS FS-NFS-სერვისებისთვის
Windows Search Service FS-Search-Service
ფაილი windows სერვისებისერვერი 2003 FS-Win2003-სერვისები
FS-ინდექსირება-სერვისი
BranchCache სერვისი ქსელის ფაილებისთვის FS-BranchCache
ფაქსის სერვერი
BranchCache BranchCache
ხარისხიანი Windows აუდიო ვიდეო გამოცდილება qWave
RPC HTTP პროქსიზე RPC-over-HTTP-Proxy
Telnet სერვერი Telnet სერვერი
Windows TIFF IFilter TIFF-IFilter
WINS სერვერი WINS სერვერი
ქსელის დატვირთვის ბალანსირება NLB
ბიომეტრიული Windows Biometric-Framework
შიდა ბაზა Windows მონაცემები windows-internal-db
.NET Framework 3.5.1 ფუნქციები
.NET Framework 3.5.1
WCF NET-Win-CFAC აქტივაცია
აქტივაცია HTTP NET-HTTP-აქტივაციის საშუალებით
Non-HTTP აქტივაცია NET-Non-HTTP-Activ
დესკტოპის გამოცდილება
Windows სერვერის სარეზერვო ფუნქციები
Windows Server Backup
პროგრამები ბრძანების ხაზისარეზერვო ინსტრუმენტები
WSRM სისტემის რესურსების მენეჯერი
შენახვის მენეჯერი SAN-ებისთვის Storage-Mgr-SANS
Windows ინტეგრირებული სკრიპტირების გარემო (ISE) PowerShell-ISE
Telnet Client Telnet-კლიენტი
TFTP კლიენტი TFTP-კლიენტი
ინტერნეტ-ბეჭდვა-კლიენტი
DirectAccess DAMC მართვის კონსოლი
Multipath-IO
LPR პორტის მონიტორი LPR-Port-Monitor
MSMQ შეტყობინების რიგი
შეტყობინებების რიგის სერვისები MSMQ-სერვისები
შეტყობინებების რიგის სერვერი MSMQ-სერვერი
MSMQ-Directory Directory Services Integration
შეტყობინებების რიგის ტრიგერები MSMQ-ტრიგერები
HTTP მხარდაჭერა MSMQ-HTTP-მხარდაჭერა
MSMQ-Multicasting-ის მხარდაჭერა
MSMQ მარშრუტიზაციის სერვისი
DCOM პროქსი შეტყობინების რიგში MSMQ-DCOM
CMAK კავშირის მენეჯერის ადმინისტრაციული პაკეტი
ქვესისტემა UNIX-აპლიკაციებისთვის Subsystem-UNIX-Apps
მარტივი TCP/IP სერვისები Simple-TCPIP
PNRP პროტოკოლი PNRP
WinRM IIS გაფართოება WinRM-IIS-Ext
SMTP სერვერი
ინტერნეტ შენახვის სახელების სერვისი ISNS
Windows პროცესის გააქტიურების სერვისი იყო
პროცესის მოდელი WAS-Process-Model
.NET WAS-NET-Environment
კონფიგურაციის APIs WAS-Config-APIs
უკაბელო სერვისი ლოკალური ქსელიუსადენო ქსელი
SNMP-სერვისები
SNMP სერვისი SNMP-სერვისი
SNMP WMI პროვაიდერი SNMP-WMI-პროვაიდერი
სერვისები ხელწერამელნის ხელწერა
ხელნაწერის მხარდაჭერა IH-Ink-Support
ხელნაწერის ამოცნობა IH-Handwriting
საშუალებები Windows მიგრაციასერვერის მიგრაცია
RSAT სერვერის დისტანციური მართვის ინსტრუმენტები
როლების ადმინისტრირების ინსტრუმენტები RSAT-Role-Tools
Active Directory სერტიფიკატის სერვისების ინსტრუმენტები RSAT-ADCS
სერტიფიცირების ორგანოს ინსტრუმენტები RSAT-ADCS-Mgmt
AD DS და AD LDS RSAT-AD-Tools
AD DS RSAT-ADDS ინსტრუმენტები
AD DS Snap-ins და Command Tools... RSAT-ADDS-Tools
Active Direct... RSAT-AD-AdminCenter
სერვერის ინსტრუმენტები NIS RSAT-SNIS-ისთვის
AD LDS snap-ins და ბრძანება... RSAT-ADLDS
Windows Active Directory მოდული ... RSAT-AD-PowerShell
უფლებების მართვის სერვისის ინსტრუმენტები აქტიური... RSAT-RMS
RSAT-DHCP DHCP სერვერის ინსტრუმენტები
RSAT-DNS-სერვერის DNS სერვერის ინსტრუმენტები
ფაქსის სერვერის ინსტრუმენტები RSAT-ფაქსი
RSAT-File-Services File Services Tools
განაწილებული ფაილური სისტემის ინსტრუმენტები RSAT-DFS-Mgmt-Con
ფაილური რესურსების მენეჯერის ინსტრუმენტები RSAT-FSRM-Mgmt
სერვისების ინსტრუმენტები NFS RSAT-NFS-Admin
Hyper-V ინსტრუმენტები RSAT-Hyper-V
RSAT-NPAS ქსელის პოლიტიკა და წვდომის სერვისების ინსტრუმენტები
RSAT-Print-Services Print and Document Services Tools
დისტანციური დესკტოპის სერვისები RSAT-RDS ინსტრუმენტები
დისტანციური სამუშაო სესიის მასპინძლის ხელსაწყოები RSAT-RDS-RemoteApp
დისტანციური დესკტოპის კარიბჭის ინსტრუმენტები RSAT-RDS-Gateway
დისტანციური მუშაობის ლიცენზირების ინსტრუმენტები RSAT-RDS-Licensing
დისტანციური კავშირის ბროკერის ინსტრუმენტები RSAT-RDS-Conn-Broker
ვებ სერვერის ხელსაწყოები (IIS) RSAT-ვებ-სერვერი
Windows Deployment Services Tools RSAT-WDS
RSAT-Feature-Tools
შიფრატორის ადმინისტრირების ინსტრუმენტები RSAT-BitLocker
BitLocker Drive Encryption Tools RSAT-Bitlocker-DriveEnc
BitLocker პაროლის მაყურებელი RSAT-Bitlocker-RecPwd
BITS სერვერის გაფართოების ინსტრუმენტები RSAT-Bits-Server
Failover Clustering Tools RSAT-Clustering
RSAT-NLB ქსელის დატვირთვის დაბალანსების ინსტრუმენტები
RSAT-SMTP SMTP სერვერის ინსტრუმენტები
RSAT-WINS WINS სერვერის ინსტრუმენტები
XPS Viewer XPS-Viewer
დისტანციური დიფერენციალური შეკუმშვის RDC
დისტანციური დახმარება
კონტროლი ჯგუფის პოლიტიკა GPMC
ფონური ინტელექტუალური გადაცემის სერვისი (BITS) BITS
მსუბუქი ჩამოტვირთვის სერვერი BITS-Compact-Server
IIS სერვერის გაფართოება BITS-IIS-Ext
BitLocker Drive Encryption BitLocker

SSH/HTTPS/OpenVPN/Telegram და ყველა ერთსა და იმავე პორტზე?! Რა?!
- დიახ!
  • გსურთ დამალოთ გარკვეული სერვისების ხელმისაწვდომობა?
  • არის ყველაფერი დაბლოკილი საჯარო wi-fi ქსელში, გარდა 443 (https) პორტისა?
  • დააყენეთ Telegram Proxy / OpenVPN და არ გსურთ მისი „გაბრწყინება“?
  • SSH უკავშირდება თქვენს სერვერს ცენზურის ქვეშ მყოფი ქვეყნებიდან?

ყველა ამ კითხვაზე მხოლოდ ერთი პასუხია - SSL/TLS კავშირების მულტიპლექსირება, ან SSLH.

ამ პოსტში განვიხილავთ როგორ 1 ბრძანებაში 1 პორტის მიღმა სერვისების თაიგულის დამალვა.

რატომ?

Telegram Proxy-ის ბოლო გამოშვებით, რომელიც თითქმისროგორც ჩანს, SSL ტრაფიკი საინტერესო კითხვა იყო კომენტარებში:
:
sslh აპლიკაციის შესაძლებლობების ზედაპირული შემოწმების შემდეგ, მეჩვენებოდა, რომ შეუძლებელი იქნებოდა მისი "გაშვება", მაგრამ მე ძალიან მაინტერესებდა ეს აპლიკაცია და, როგორც აღმოჩნდა, ჯერ კიდევ შესაძლებელია " დაწყება” გველი ზღარბით.

Როგორ?

SSLH აპლიკაცია არის მულტიპლექსერი, სხვა სიტყვებით რომ ვთქვათ, ის აანალიზებს ტრაფიკს (ფაქტობრივად აკეთებს მინი-DPI სამუშაოს)და ტრაფიკის ტიპებიდან გამომდინარე, გადააგზავნის ადგილობრივ პორტში 8443/999/991 ან ნებისმიერ სხვა...

რაც საშუალებას გვაძლევს გამოვიყენოთ DPI ტექნოლოგია პირველად საკეთილდღეოდ.

დავალება

SSLH გამოყენების მაგალითისთვის, მოდით დავაყენოთ დავალება:

სერვერზე დაინსტალირებულია შემდეგი აპლიკაციები - Telegram Proxy, Apache, SSH და გვინდა, რომ ყველა ეს სერვისი გავუშვათ მსოფლიოში 443 პორტის მეშვეობით.

ჩვენს მაგალითში სერვერი არის Ubuntu 16.04.4 LTS, Apache2 + LetsEncrypt, SSH, Telegram Proxy დოკერში.

ამ დროისთვის, როგორც მოსალოდნელი იყო, მასზე მუშაობს Apache.

ინსტალაცია და დაყენება

დააინსტალირეთ SSLH:

sudo apt-get install --no-install-recommends sslh
ინსტალაციის დროს მოგეკითხებათ გამოყენების რეჟიმი, მათგან ორია:

  • სტაბილური, მაგრამ უფრო რესურსებით ინტენსიური
  • სწრაფი, მაგრამ კავშირების დაკარგვით, როდესაც პროცესი ავარიულია
მე მეორე ვარიანტის მომხრე ვარ, რა თქმა უნდა შეგიძლიათ აირჩიოთ სხვა.

მოდით შევამოწმოთ მუშაობს თუ არა ჩვენი სასწაული შემდეგი ბრძანებით:

sudo sslh-select -f -- მოსმენა IP:8443 --tls 127.0.0.1:443 --ssh 127.0.0.1:22 --anyprot 127.0.0.1:9443
IP - სერვერის გარე IP
8443 - პორტი, რომელზეც ჩვენი მულტიპლექსერი ამოქმედდება
443 - სადაც ცხოვრობს აპაჩი
ყურადღება მიაქციეთ anyprot ვარიანტს - სწორედ აქ იცხოვრებს ჩვენი Telegram Proxy, სხვა სიტყვებით რომ ვთქვათ, თუ ტრაფიკი არ შეესაბამება რომელიმე ტიპს, გაგზავნეთ იქ.

ყურადღება! თუ თქვენი კონფიგურაცია არ შეიცავს Telegram-ს ან SSH-ს, ამოიღეთ დამატებითი გაშვების გასაღებები.

შევამოწმოთ?

გახსენით ბრაუზერი თქვენს სერვერის მისამართზე პორტით 8443 - თქვენ უნდა ნახოთ პასუხი Apache-სგან, შემდეგ სცადეთ დაკავშირება SSH ან Telegram Proxy-ის მეშვეობით.

Apache-ს სხვა პორტში გადატანა

Apache-ის ნაგულისხმევი პორტიდან (443) სხვაში გადასატანად, როგორიცაა 7443, ეწვიეთ შემდეგ ფაილებს:

sudo nano /etc/apache2/ports.conf sudo nano /etc/apache2/sites-enabled/000-default-le-ssl.conf
მაგალითში, Apache+SSL/HTTPS დაინსტალირებული იყო LetsEncrypt-ის გამოყენებით სხვა სერთიფიკატით, კონფიგურაციის ფაილები შეიძლება იყოს სხვადასხვა გზაზე.

ავტომატური დაწყება

დროა დააყენოთ autorun.

მოდით დაარედაქტიროთ ფაილი:

sudo nano /etc/default/sslh
მინდორში DAEMON_OPTS=დაამატეთ ატრიბუტები sslh-select ბრძანების გაშვებისას, დააყენეთ RUN =yes.

Მოდი გავიქცეთ:

sudo systemctl დაწყება sslh
დავრწმუნდეთ, რომ ყველაფერი კარგადაა:

sudo systemctl სტატუსი sslh

რა არის შედეგი?

ამ გაკვეთილის დასრულების შემდეგ, თქვენ უნდა გქონდეთ სერვერი რამდენიმე სერვისით, რომელიც ხელმისაწვდომია ერთდროულად ერთი პორტით (რომელი თქვენი არჩევანით).

რაც შეეხება OpenVPN-ს? რა პროტოკოლები შეიძლება ჯერ კიდევ იცოდეს აპლიკაციამ?

წერის დროს, sslh-ს შეუძლია შემდეგი პროტოკოლების აღმოჩენა და მულტიპლექსირება:
[--სშ ] [--openvpn ] [--ტინკ ] [--xmpp ][--http ] [--სსლ ] [--ტლს ] [--ნებისმიერიპროტ ]
გამოყენებამდე უმჯობესია დარწმუნდეთ, რომელ პროტოკოლებს უჭერს მხარს შენივერსია, (უცებ უფრო ახალია)გამოყენებით:

sslh-არჩევა -h

ბმულები

SSLH მუშავდება github-ზე, ამ საცავში: github.com/yrutschle/sslh

დოკერი

ვერ მოვახერხე sslh-ის სამუშაო ვერსიის აშენება docker-ში ყველა სხვა სერვისთან ერთად, ჩემი აზრით საინტერესო იქნება დოკერ-შედგენაფაილი, რომელიც შეიძლება აიღოთ 443 პორტზე:
  • Apache + LetsEncrypt
  • ტელეგრამის პროქსი
  • openvpn (სურვილისამებრ)
  • გამოიყენეთ ადგილობრივი SSH

თუ ვინმემ წარმატებას მიაღწია - დაწერეთ კომენტარებში - დავამატებთ სტატიას, ჩემი აზრით, სასარგებლო იქნება.

გააზიარეთ