admin / 29.06.2018
Ранее мы писали о том, как настроить удалённый доступ к компьютеру на роутере. Эта статья — небольшое уточнение. Один из читателей задал вопрос: «Как настроить доступ с помощью удалённого рабочего стола к нескольким компьютерам. Если я настрою доступ к одному компьютеру, получается, что порт 3389 на роутере уже будет занят?»
Главное, что нужно уяснить: внешний порт не обязательно должен быть таким же, как порт службы. В нашем случае: если вы делаете проброс к порту 3389 локального компьютера, то внешний порт роутера не обязательно должен быть 3389. Да, в некоторых случаях, удобнее открыть именно 3389. Это позволит удалённым пользователям не вводить номер порта в клиенте. Вот и вся разница.
Решение: открыть на роутере разные порты. Они должны быть свободными. Если порт 3389 занят, откройте другой и перенаправьте соединение на 3389 нужного компьютера.
Теперь рассмотрим это на конкретном примере. Допустим, у нас имеется роутер, а к нему подключены три компьютера. Для того, чтобы была возможность подключаться извне к каждому из них, нужно настроить три правила проброса портов. В этих правилах внешние порты будут разные, но все они будут перенаправлять на порт 3389 соответствующего компьютера.
Правило 1.
Внешний порт 3389 внутренний адрес 192.168.0.100 внутренний порт 3389
Правило 2.
Внешний 3388 — 192.168.0.101:3389
Правило 3.
Внешний 3387 — 192.168.0.102:3389
После добавления этих правил проброса портов необходимо сохранить настройки роутера. В данном случае, мы нажимаем Save Settings.
Относится к рубрикам:Networks
Содержание
RDP (Remote Desktop Protocol) — это протокол удалённого рабочего стола прикладного уровня, используется для доступа к удаленному рабочему столу на серверах и рабочих станциях Windows. По умолчанию при подключении по RDP используется порт TCP 3389, но может возникнуть необходимость его изменить.
Процесс изменения порта RDP в Windows выглядит следующим образом:
Запускаем редактор и идем в раздел реестра
Выбираем параметр , переключаемя в десятичный формат и задаем любой порт (в пределах разумного).
При выборе порта имейте ввиду, что все номера портов разделены на три категории:
ВАЖНО! После изменения порта RDP, надо открыть на фаерволе.
Измените и найдите такую строку,
измените этот порт по умолчанию на
Затем перезапустите сервер samba. Теперь сервер samba должен прослушивать новые порты, о которых вы упомянули.
Для получения дополнительной информации о настройке сервера samba щелкните здесь для документации.
NB: используйте номер порта выше 1024, поскольку они зарезервированы для целей системы. Надеюсь, поможет!
Обновление от 14.02.2011
Создан поддомен port.it-simple.ru со списком портов, описанием и поиском.
Сервис будет развиваться.
Данные взяты из википедии и из /etc/services.
Через время статичная таблица из этой записи будет убрана.
Сама запись останется, в ней будет описание сервиса.
Список сыроват, буду добавлять и изменять.
Порт | Протокол | Описание |
---|---|---|
7 | echo | |
9 | discard | |
11 | systat | |
13 | daytime | |
17 | quote of the day | |
19 | chargen | |
20 | FTP | FTP — данные |
21 | FTP | FTP — команды |
22 | SSH | Удалённая консоль |
23 | telnet | |
25 | SMTP | Отправка почты с почтового сервера. Спам-боты используют именно этот порт для массовых рассылок |
37 | timeserver | |
42 | nameserver | |
43 | Порт клиента WHOIS | |
47 | PPTP GRE | Порт соединения pptp для передачи данных (см. 1723) |
53 | DNS | Система преобразования имени хоста |
69 | tftp trivial file transfer | |
70 | gopher | |
79 | finger | |
80 | HTTP | Веб-сервер |
88 | kerberos | |
101 | hostname nic | |
107 | rtelnet | |
109 | pop2 | |
110 | POP | Приём почты |
111 | sunrpc | |
113 | identification protocol | |
117 | uucp | |
119 | nntp | |
123 | ntp | Служба времени |
135 | epmap, ms rpc | Удалённый вызов процедур от M$ |
137 | netbios (name service) smb | |
138 | netbios (dgm) smb | |
139 | netbios (ssn) smb | |
143 | imap | |
161 | snmp | |
162 | snmptrap | |
170 | print — srv | |
179 | border gateway protocol | |
194 | irc | |
213 | ipx | |
389 | ldap | |
443 | SSL (HTTPS) | Secure Sockets Layer. Используется для шифрования HTTP, SMTP. Защищённое соединение |
445 | microsoft (ds) | |
464 | kpasswd | |
500 | isakmp key exchange | |
512 | remote execute | |
513 | login/who | |
514 | shell cmd/syslog | |
515 | printer spooler | |
517 | talk | |
518 | ntalk | |
520 | router/efs | |
525 | timeserver | |
526 | tempo | |
530 | rpc | |
531 | conference chat | |
532 | netnews newsreader | |
533 | netwall | |
540 | uucp | |
543 | klogin | |
544 | kshell | |
550 | rwho | |
556 | remotefs | |
560 | rmonitor | |
561 | monitor | |
631 | Протоколы сетевой печати | |
749 | kerberos administration | |
750 | kerberos version iv | |
993 | Защищённое соединение IMAP | |
995 | Защищённое SSL/TLS соединение POP | |
1109 | kpop | |
1167 | phone | |
1433 | ms — sql — server | |
1434 | ms — sql — monitor | |
1512 | x wins | |
1524 | ingreslock | |
1723 | PPTP (point to point) | Порт pptp для установки и поддержки соединения (см.
47) |
1812 | radius authentication | |
1813 | radius accounting | |
2049 | nfs server | |
3306 | MysQL Сервер | |
3389 | RDP | Удалённый рабочий стол Windows |
5432 | PostgreSQL | |
5900 | VNC | Система удаленного доступа к компьютеру VNC (Virtual Network Computing) |
9535 | man remote server | |
FILED UNDER : IT