В чем разница между адресом ip и номером порта в сети?

Как проверить открытые порты в Windows

В Windows есть команда netstat, которая отображает статистику протокола и текущих сетевых подключений TCP/IP.

Использование команды:

NETSTAT           
        

Опции netstat:

  -a            Отображение всех подключений и портов прослушивания.
  -b            Отображение исполняемого файла, участвующего в создании
                каждого подключения или порта прослушивания. Иногда известные
                исполняемые файлы содержат множество независимых
                компонентов. Тогда отображается последовательность компонентов,
                участвующих в создании подключения или порта прослушивания. В
                этом случае имя исполняемого файла находится снизу в скобках
                [], сверху находится вызванный им компонент, и так до тех
                пор, пока не достигнут TCP/IP. Заметьте, что такой подход
                может занять много времени и требует достаточных разрешений.
  -e            Отображение статистики Ethernet. Может применяться вместе
                с параметром -s.
  -f            Отображение полного имени домена (FQDN) для внешних адресов.
  -n            Отображение адресов и номеров портов в числовом формате.
  -o            Отображение ИД процесса каждого подключения.
  -p протокол   Отображение подключений для протокола, задаваемых этим
                параметром. Допустимые значения: TCP, UDP, TCPv6 или UDPv6.
                Если используется вместе с параметром -s для отображения
                статистики по протоколам, допустимы следующие значения:
                IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP или UDPv6.
  -q            Отображение всех подключений, портов прослушивания и ограниченных
                непрослушивающих TCP-портов. Ограниченные непрослушивающие порты могут быть или не быть
                связанными с активными подключениями
  -r            Отображение содержимого таблицы маршрутов.
  -s            Отображение статистики по протоколам.  По умолчанию статистика
                отображается для протоколов IP, IPv6, ICMP, ICMPv6, TCP, TCPv6,
                UDP и UDPv6. Параметр -p позволяет указать подмножество
                выводимых данных.
  -t            Отображение состояния разгрузки для текущего подключения.
  -x            Отображение подключений, прослушивателей и общих конечных точек
                NetworkDirect.
  -y            Отображение шаблона подключений TCP для всех подключений.
                Не может использоваться вместе с другими параметрами.
  interval      Повторное отображение выбранной статистики с паузой
                между отображениями, заданной интервалом
                в секундах.  Чтобы прекратить повторное отображение
                статистики, нажмите клавиши CTRL+C.
                Если этот параметр опущен, netstat напечатает текущую
                информацию о конфигурации один раз.

Используя команду со следующими ключами, можно посмотреть информацию о всех подключениях и прослушиваемых портах в Windows:

netstat -an

Что такое протоколы TCP/IP

TCP — Transfer Control Protocol. Протокол управления передачей. Он служит для   обеспечения и установление надежного соединения между двумя устройствами и надежную передачу данных. При этом протокол TCP контролирует оптимальный размер передаваемого пакета данных, осуществляя новую посылку при сбое передачи.

IP — Internet Protocol. Интернет протокол или адресный протокол — основа всей архитектуры передачи данных. Протокол IP  служит для доставки сетевого пакета данных по нужному адресу. При этом информация разбивается на пакеты, которые независимо передвигаются по сети до нужного адресата.

tracepath

Программа tracepath схожа с traceroute, но использует только одну технику трассировки: UDP, для которой можно указать свой порт. Из-за выбранной техники, программа не требует повышенных привилегий.

Пример запуска:

tracepath suip.biz

Пример вывода:

 1?:                       pmtu 1500
 1:  _gateway                                              1.247ms 
 1:  _gateway                                              1.031ms 
 2:  10.20.48.1                                            9.097ms 
 3:  10.246.245.241                                       14.034ms 
 4:  10.185.252.194                                       14.379ms 
 5:  10.185.252.29                                        11.530ms asymm  4 
 6:  58-97-121-237.static.asianet.co.th                   13.849ms asymm  5 
 7:  171-102-247-184.static.asianet.co.th                 15.737ms asymm  6 
 8:  171-102-250-1.static.asianet.co.th                   64.185ms asymm  7 
 9:  171-102-254-232.static.asianet.co.th                 14.962ms asymm  8 
10:  171-102-250-156.static.asianet.co.th                 13.509ms asymm  9 
11:  122.155.226.89                                       18.793ms 
12:  61.19.9.66                                           58.829ms 
13:  no reply
14:  87.226.181.87                                       399.972ms asymm 23 
15:  81.177.108.86                                       263.969ms asymm 14 
16:  j37-ae9-3001.marosnet.net                           307.140ms 
17:  suip.biz                                            304.644ms reached
     Resume: pmtu 1500 hops 17 back 17

В первой колонке рядом с номера узла может стоять знак вопроса — он означает, что в присланном ответе отсутствует номер TTL и программа пытается его предположить.

Вместо звёздочек, если IP не узнан, пишется no reply.

В последнем столбце может быть цифра и слово asymm. Слово asymm означает, что маршрут является ассиметричным — то есть от нас до этого узла пакет идёт по одному пути, а от этого узла к нам пакет проходит по другому пути. Цифра означает возможное количество хопов от этого узла до нас — но информация не является надёжной.

У tracepath не очень много опций:

-4

Использовать только IPv4

-6

Использовать только IPv6

-n

Не печатать имя хоста, а печатать цифровое значение IP.

-b

Печатать и имя хоста и IP адрес в цифровом виде.

-l

Установить начальную длину пакета вместо 65535 для tracepath или 128000 для tracepath6.

-m

Установить максимальное число хопов (или максимум TTL) — то есть количество максимально «простукиваемых» узлов. По умолчанию 30.

-p

Установить начальный порт назначения.

Почему необходимо пробрасывать порты для доступа к внутренним ресурсам из интернета?

Такая необходимость возникает в связи с тем, что ваш роутер автоматически отфильтровывает те данные, которые вы не запрашивали. Это связано, прежде всего, с необходимостью обеспечения безопасности вашей сети. Представьте себе такую картину: у вас дома компьютер, ноутбук, хранилище файлов (файлопомойка). И ко всему этому имеет доступ любой желающий из интернета…

Чтобы не допустить всякую нечисть в домашнюю сеть, роутер пропускает только те запросы и только тому компьютеру в сети, которые он запрашивал. Для этого умные инженеры придумали NAT – Network Address Translation (преобразование сетевых адресов). Эта система позволяет скрыть от всего интернета ваш внутренний адрес. Таким образом, все устройства, подключенные к интернету в вашей домашней сети, в интернете видятся под одним единственным IP-адресом – внешним или белым. Причём, это может быть как ваш белый IP, так и просто любой провайдерский, если провайдер раздаёт внутри своей сети серые IP.

Таким образом, если вы хотите, например, подключится удалённо к вашему домашнему компьютеру через RDP – роутер просто не будет понимать, кому именно в домашней сети перенаправить запрос – вы же ему этого не объяснили… Он просто его отфильтрует. Конечно, есть ещё возможность добавить ваш домашний сервис в раздел DMZ (Demilitarized Zone) – демилитаризованную зону. Но в этом случае абсолютно все запросы извне, которые никто не запрашивал, а так же те, для которых не прописано определённое правило для портов – будут перенаправляться к вашему узлу. Таким образом вы сделаете его совершенно беззащитным, так что без острой необходимости лучше не пользоваться этим разделом в целях безопасности.

Сканирование портов онлайн по IP

Сегодня для проведения анализа сети можно не устанавливать специальный софт, а воспользоваться бесплатным сканеров портов как наш. Обычно для обнаружения открытых или слабых точек соединения используется утилита Nmap, чьих возможностей хватает даже для углубленной проверки, а значит и для сбора максимально полного информационного профиля хоста. Отправной точкой для анализатора становится IP-адрес пользователя или сервера, через который будет проводиться проверка.

Используя сканер портов онлайн по IP, пользователь или администратор веб-ресурса получают возможность повысить уровень безопасности используемого компьютера или сервера. Задействовав сканер, установленный на нашем сайте, вы получите максимально полный, а главное быстрый ответ о доступных портах на данный момент времени. Сейчас это лучший способ проконтролировать уровень безопасности соединения непосредственно в online режиме.

Сканер портов по IP дает возможность открывать популярные и скрытые точки соединения, которые потенциально могут использоваться для удалённого контроля оборудования или взлома операционной системы. Своевременное обнаружение общедоступных узлов соединения позволит подкорректировать работу компьютера или сервера с целью повышения безопасности выхода в сеть. Используя утилиту, установленную на нашем сайте для регулярной проверки собственного пк или сайта — вы существенно повышаете шансы сохранить ценную информацию (логины, пароли, контакты), которая хранится на жестком диске и в браузере.

Сканирование точек доступа в сеть часто используется хакерами для подготовки целенаправленных или разрозненных атак. Именно поэтому стоит пользоваться их же методами для обнаружения угроз безопасности.

Сканирование Фаервола на Уязвимости

TCP RFC

Когда сканируется система отвечающая требованиям RFC, любой пакет, не содержащий установленного бита SYN, RST или ACK, повлечет за собой отправку RST в ответ в случае, если порт закрыт, или не повлечет никакого ответа, если порт открыт.

Т.к. ни один из этих битов не установлен, то любая комбинация трех оставшихся (FIN, PSH и URG) будет являться правильной.

TCP Null сканирование:

$ nmap -sN 192.168.1.1

* Не устанавливаются никакие биты (Флагов в TCP заголовоке 0).

TCP Fin сканирование:

$ nmap -sF 192.168.1.1

* Устанавливается только TCP FIN бит.

TCP Xmas сканирование:

$ nmap -sX 192.168.1.1

* Устанавливаются FIN, PSH и URG флаги (пакет светится как новогодняя елка).

Трассировка сети в Nmap

В Nmap для трассировки есть опция —traceroute, пример трассировки до сайта suip.biz:

sudo nmap --traceroute suip.biz

Если вы не хотите сканировать порты, а хотите просто выполнить трассировку, то добавьте опцию -sn:

sudo nmap --traceroute -sn suip.biz

Кстати, это значительно сократить время до вывода результатов.

Бывает, что выводимые при трассировке программой nmap данные не являются полными. В этом случае попробуйте дополнительно добавить опцию -PE:

sudo nmap --traceroute -sn -PE suip.biz

В Nmap можно установить опции в заголовке пакета IP протокола. Среди этих опций имеется такая, которая сохраняет в заголовке пакета пройденный маршрут. Но у этого варианта есть ряд ограничений:

  • всего 9 слотов
  • некоторые устройства игнорируют эту опцию
  • некоторые устройства вообще не пропускают пакеты с установленной этой опцией

Тем не менее иногда это работает, пример команды:

sudo nmap -sn --ip-options "R" -n --packet-trace suip.biz

Пример вывода:

Binary ip options to be send:
\x01\x07\x27\x04\x00\x00\x00\x00 \x00\x00\x00\x00\x00\x00\x00\x00
\x00\x00\x00\x00\x00\x00\x00\x00 \x00\x00\x00\x00\x00\x00\x00\x00
\x00\x00\x00\x00\x00\x00\x00\x00 
Parsed ip options to be send:
 NOP RR{#0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0}
Starting Nmap 7.70 ( https://nmap.org ) at 2019-07-12 18:02 MSK
SENT (0.8154s) ICMP [192.168.1.57 > 185.117.153.79 Echo request (type=8/code=0) id=64674 seq=0] IP 
SENT (0.8154s) TCP 192.168.1.57:36579 > 185.117.153.79:443 S ttl=43 id=9871 iplen=84 ipopts={ NOP RR{#0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0}} seq=1013479372 win=1024 
SENT (0.8154s) TCP 192.168.1.57:36579 > 185.117.153.79:80 A ttl=41 id=45814 iplen=80 ipopts={ NOP RR{#0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0}} seq=0 win=1024 
SENT (0.8155s) ICMP [192.168.1.57 > 185.117.153.79 Timestamp request (type=13/code=0) id=32210 seq=0 orig=0 recv=0 trans=0] IP 
RCVD (1.1526s) ICMP [185.117.153.79 > 192.168.1.57 Echo reply (type=0/code=0) id=64674 seq=0] IP 
Nmap scan report for suip.biz (185.117.153.79)
Host is up (0.34s latency).
Other addresses for suip.biz (not scanned): 2a02:f680:1:1100::3d5f
Nmap done: 1 IP address (1 host up) scanned in 1.20 seconds

Обратите внимание на строку:

RCVD (1.1526s) ICMP [185.117.153.79 > 192.168.1.57 Echo reply (type=0/code=0) id=64674 seq=0] IP 

В ней перечислены первые 9 узлов через которые прошёл пакет.

Прослушиваемые порты IPv4 и IPv6 адресов в Linux

В Linux у программ netstat и ss имеется особенность вывода информации о прослушиваемых портах, когда прослушиваются одновременно IPv4 и IPv6 адреса — выводится информация только об IPv6 адресе! Возможно это связано с какими-то глубинными особенностями реализации ядра Linux, но в Windows, например, есть чёткое разделение и если служба одновременно прослушивает порт на IPv4 и IPv6 адресах, то информация об этой службе выводится два раза — пример этого почти в самом начале статьи, где мы ищем, какая служба прослушивает 80й порт и в найденной информации нам дважды показана служба httpd.

Протокол IP

Каждый компьютер в сети имеют свой уникальный адрес. В глобальной сети Интернет, компьютер имеет этот адрес, который называется IP-адрес (Internet Protocol Address).

По аналогии с почтой, IP- адрес это номер дома. Но номера дома для получения письма недостаточно.

Передаваемая по сети информация передается не компьютером, как таковым, а приложениями, установленными на него. Такими приложениями являются сервер почты, веб-сервер, FTP и т.п. Для идентификации пакета передаваемой информации, каждое приложение прикрепляется к определенному порту. Например: веб-сервер слушает порт 80, FTP слушает порт 21, почтовый SMTP сервер слушает порт 25, сервер POP3 читает почту почтовых ящиков на порте 110.

Таким образом, в адресном пакете в протоколе TCP/IP,  в адресатах появляется еще одна строка: порт. Аналог с почтой — порт это номер квартиры отправителя и адресата.

Пример:

Source address (Адрес отправителя):

IP: 82.146.47.66

Port: 2049

Destination address (Адресполучателя):

IP: 195.34.31.236

Port: 53

Стоит запомнить: IP адрес + номер порта — называется  «сокет». В примере выше: с сокета 82.146.47.66:2049 пакет отправляется на сокет 195.34.31.236: 53.

Как же все таки узнать какие IP-адреса заняты в локальный сети?

Для этого необходимо знать ваш текущий IP`ишник. Если Вы этого не знаете, то наберите команду:

ifconfig
admin@vanya:~$ ifconfig

wlan0 Link encap:Ethernet HWaddr 0c:60:76:0a:4f:cdinet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0

inet6 addr: fe80::e60:76ff:fe0a:4fcd/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:61131 errors:0 dropped:0 overruns:0 frame:0

TX packets:43224 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:74308035 (74.3 MB) TX bytes:6574514 (6.5 MB)

После того как узнали свой IP`шник набираем команду:

nmap -v -sP 192.168.1.3/24
admin@vanya:~$ nmap -v -sP 192.168.1.3/24

Starting Nmap 5.21 ( https://nmap.org ) at 2011-06-27 20:22 OMSST

Initiating Ping Scan at 20:22

Scanning 256 hosts [2 ports/host]

Completed Ping Scan at 20:22, 2.93s elapsed (256 total hosts)

Initiating Parallel DNS resolution of 256 hosts. at 20:22

Completed Parallel DNS resolution of 256 hosts. at 20:22, 0.00s elapsed

Nmap scan report for 192.168.1.0 Nmap scan report for 192.168.1.1Host is up (0.0032s latency).

Nmap scan report for 192.168.1.2 Nmap scan report for 192.168.1.3Host is up (0.00096s latency).

Nmap scan report for 192.168.1.4

Nmap scan report for 192.168.1.253

Из этого видно, что заняты IP-адреса: 192.168.1.1 и наш 192.168.1.3

Круто, не правда ли?..

Если Вы хотите вывести только не занятые IP-адреса, то Вам нужна команда:

nmap -v -sP 192.168.1.3/24 | grep down
admin@vanya:~$ nmap -v -sP 192.168.1.3/24 | grep down

Nmap scan report for 192.168.1.0

Nmap scan report for 192.168.1.4

Nmap scan report for 192.168.1.5

Nmap scan report for 192.168.1.6

Nmap scan report for 192.168.1.7

Nmap scan report for 192.168.1.8

Nmap scan report for 192.168.1.9

Nmap scan report for 192.168.1.253

В некоторых дистрибутивах, таких как Ubuntu, пакет nmap по-умолчанию не входит в основную поставку, поэтому необходимо просто установить его командой:

sudo apt-get install nmap

Несмотря ни на что, этот метод сделал меня в глазах моих коллег менее рас*****ем, чем это на самом деле.

P.S. В последнее время стало модным отказываться от курения и брать в зубы электронные сигареты. Если Вы еще не попробовали, то интернет магазин электронных сигарет к вашим услугам. Если электронные сигареты позволяют Вам избавится от этой пагубной привычки, то правильной дорогой идете, товарищ.

Звёздочка (*) вместо адреса или порта

Мы можем увидеть записи вроде *:80 или даже *:*

Здесь звёздочка означает любой адрес или любой порт. Например, *:80 в колонке Local Address:Port (Локальный адрес:Порт) означает, что прослушивается 80 порт сразу на всех сетевых интерфейсах, доступных в данной системе

То есть служба ответит на запрос к 80 порту откуда бы он не пришёл: из локальной сети, из глобальной сети (если есть прямое соединение и интерфейс с белым IP) или с закольцованного адреса — это неважно, служба всё равно примет это соединение.

Кстати, служба может прослушивать порт в соответствии со следующими правилами:

  • может прослушиваться конкретный порт для одного IP адреса
  • может прослушиваться конкретный порт для любого IP адреса

То есть порт должен в любом случае быть указан, поэтому для Локальный адрес:Порт допустима запись *:80, но запись вида *:* никогда не встретится в этом столбце.

Для Peer Address:Port (Удалённый адрес:Порт) запись *:* означает, что принимаются соединения от любого IP, отправленные с любого порта.

Кстати, просто для справки: если ваш компьютер подключается к веб сайту, то веб сайты обычно работают на 80 порту. Следовательно, веб браузер подключается именно к 80 порту (или 443, если это безопасное HTTPS соединение). Но на вашем компьютере открывается новое соединение на каком угодно, но только не на 80 и 443 портах — обычно используются порты с номерами >30000, например, на вашем компьютере может быть открыто исходящее соединение с портом 42063 и оно будет адресовано к 80 порту какого-либо веб сервера.

Как узнать свой прокси-сервер и порт: собственно, ответ на вопрос

Теперь вы подкованы, и мы готовы изложить всю суть. Здесь возможно несколько вариантов:

  • Сервис 2ip.ru. Зайдя на этот ресурс, вы получите исчерпывающую информацию о способе подключения своего компьютера к сети интернет. Но если при доступе в интернет используется технология анонимного доступа, узнать фактический адрес прокси-сервера и номер порта практически невозможно.
  • В настройках браузера. У каждого из них они свои. Так, например, у «всеми любимого» Internet Explorer соответствующая информация скрыта здесь: «Свойства обозревателя» — «Подключение» — «Настройка». (о настройке прокси в Firefox читайте по указанной ссылке)
  • В настройках ОС. Здесь многое зависит от версии Windows и «прямоты рук» человека, который ее настраивал. Если был использован «правильный» драйвер hands.sys (а это бывает далеко не всегда), то в Windows 10 эта информация находится по адресу «Параметры» — «Сеть и Интернет» — «Прокси» (рекомендуем к прочтению — Настройка прокси-сервера в windows 10).

После того, как адрес прокси был определен (или этого proxy вовсе не было прописано), часто пользователь приходит к выводу, что можно бы поменять сервер на более надежный. Здесь мы готовы дать один очевидный, но не всеми используемый совет…

Настройка проброса портов на маршрутизаторе TP-LINK

Далее узнаем, как настроить порты на роутере от производителя TP-LINK, модель TL-WR741. Для этого заходим в меню настроек роутера, далее выбираем пункт «Переадресация», и далее подпункт «Виртуальные сервера».

Выбор пункта настройка проброса порта на маршрутизаторе TP-LINK

В основном окне нажимаем кнопку «Добавить новую…». Откроется окно настройки переброса портов.

Настройка проброса портов TP-LINK

Здесь необходимо создать само правило. Для этого в поле «Сервисный Порт» вводим номер пробрасываемого порта, например, 1234. В поле «IP-адрес» вводим сетевой адрес компьютера, которому необходимо пересылать данные, адресованные порту 1234, в поле «Протокол» выбираем протокол (про этот момент остановимся подробнее). В строке «Статус» выбираем значение «включено» или «выключено».

Что касательно выбора протокола – в списке есть выбор между TCP и UDP. Это разные протоколы, порты которых между собой не пересекаются. Другими словами – если порт 1234 для протокола TCP будет занят, то это не значит, что протокол UDP не может этот порт использовать.

По этой причине, если в настройках роутера указан протокол TCP, на маршрутизатор придет блок данных, управляемых протокол UDP, то маршрутизатор его проигнорирует, хотя порт будет 1234. Если протокол не известен, то для решения данной проблемы создаем копию правила, но в поле «протокол» указываем второй тип протокола. Но можно создать и другое правило. Например, для порта 1235.

Пункт «Общий сервисный порт» оставляем по умолчанию, жмем «Сохранить». Появятся оба правила.

Отображение правил проброса портов TP-LINK

Принципы работы трассировки

Пересылаемые сетевые пакеты состоят из двух областей: заголовки и данные. В заголовках находится разная информация, например, IP адреса пункта отправки и пункта назначения, порты отправки и назначения, тип пакета, контрольная сумма пакета и прочее. Среди полей заголовка, у IP протокола есть такое поле как time to live (TTL) — время жизни пакета. Это счётчик с числом, которое уменьшается на единицу каждый раз, когда пакет проходит новый узел. Этот счётчик сделан для того, чтобы проблемный пакет (например, при ошибке, повлекшей закольцованный маршрут) не путешествовал по сети бесконечно. То есть любой пакет пройдя определённое количество узлов в конце-концов достигнет точки назначения или будет отброшен одним из узлов сети, когда закончится «время жизни».

Когда счётчик TTL становится равным нулю, очередной шлюз просто не пересылает этот пакет дальше. Но при этом шлюз на тот IP адрес, откуда пришёл пакет с истёкшим временем жизни, отправляет по протоколу ICMP ответ TIME_EXCEEDED (время жизни кончилось). И этот ответ содержит IP адрес шлюза, где пакет закончил своё существование.

Так вот, суть трассировки в том, что отправляется один пакет с временем жизни (TTL) установленным на единицу — первый шлюз уменьшает значение на единицу, смотрит, что счётчик стал равен нулю, никуда не отправляет этот пакет, зато нам отправляет ответ, что пакет «умер». Мы и так знаем, что пакет умер — из этого ответа нас интересует только IP адрес шлюза, где с пакетом случилось это несчастье. Затем отправляется пакет со счётчиком установленным на 2 — пакет проходит первый шлюз (его IP мы уже знаем), но несчастье (счётчик достигает нуля) с ним случается уже на втором шлюзе — мы получаем ICMP ответ с IP этого шлюза. Затем отправляется следующий пакет и т. д., пока не будут определены все узлы до нужного нам сетевого хоста.

Как узнать основной шлюз для локальной сети?

Узнать основной шлюз для локальной сети можно с помощью командной строки на подключенном к сети компьютере или непосредственно в настройках используемого в качестве шлюза сетевого оборудования.

1. Посмотреть основной шлюз можно с помощью специальной команды ipconfig /all (о которой мы также рассказывали в статье как узнать ip адрес компьютера).

Для этого зайдите запустите окно командной строки (на на windows 7 «Пуск -> Все программы -> Стандартные -> Командная строка), введите ipconfig /all и нажмите клавишу Enter.

Нужный параметр здесь указан в строке «Основной шлюз».

2. Чтобы найти маску подсети и основной шлюз непосредственно в настройках маршрутизатора на любом подключенном к сети компьютере:

  • — откройте интернет-браузер;
  • — в адресной строке введите 192.168.1.1 (статический IP адрес маршрутизатора, проверить который можно на сервисной этикетке устройства, — в большинстве случаев это и есть искомый основной шлюз локальной сети) и нажмите клавишу Enter;
  • — введите аутентификационные данные (при заводских настройках в большинстве случаев — admin/admin);
  • — на странице основной информации об устройстве проверьте данные об установленном сетевом шлюзе.

3. Кроме того, узнать основной шлюз роутера можно в настройках активного сетевого соединения на компьютере. Для этого:

— в трее кликните правой кнопкой мыши по значку «подключение по сети»;

— перейдите в раздел контекстного меню «Состояние»

— в открывшемся окне зайдите во вкладку «Поддержка» и посмотрите строку «Основной шлюз».

Как узнать ip адрес камеры видеонаблюдения?

Чтобы пробросить порт для ip камеры вам потребуется «ip адрес» камеры: он указан или на самой камере или в сопроводительных документах, составляющих комплектацию.

В рамках данного примера пусть будет «192.168.11.11».

Теперь о главном. Для доступа к ip камере через интернет необходимо привести ваш «ip адрес» и адрес камеры к одной подсети.

Допустим (как предложено выше) «ip адрес» камеры «192.168.11.11», а ваш локальный ip адрес 192.168.0.11.

Для того чтобы подвести их к одной подсети на время в свойствах вашей сети измените ip адрес на подсеть камеры (192.168.11.12): теперь вы можете спокойно зайти в интерфейс камеры для настройки.

Что означает 0.0.0.0 в netstat. Различные виды нотаций в netstat и ss

0.0.0.0 — это самый первый IP адрес. Но он относится к IP специального назначения (как например 127.0.0.1) и выполняет разные функции.

Обозначение 0.0.0.0 может иметь разное значение в зависимости от того, где используется. Когда говорят о прослушиваемых портах, это обозначение в Linux символизирует заполнитель, то есть означает «любой IP адрес».

Чем это отличается от * (звёздочки) или от записи :::, которые также встречаются в выводе рассматриваемых программ? В программе ss IPv6 адрес 0:0:0:0:0:0:0:0 (который является аналогом IPv4 адреса 0.0.0.0) обозначается звёздочкой (*). Следовательно, в ss запись 0.0.0.0:* обозначает «любой IPv4 адрес с любого порта». А обозначение *:* символизирует «любой IPv6 адрес с любого порта».

В программе netstat также используется запись 0.0.0.0:* которая также обозначает «любой IPv4 адрес с любого порта».

Но в netstat для обозначения «любой IPv6 адрес с любого порта» используется :::*.

Помните об этих различиях, чтобы не запутаться. А также помните о том, что если показано, что прослушивается протокол tcp6 (IPv6), то одновременно может прослушиваться порт и на tcp (IPv4) — при этом данные в выводимой информации отсутствуют!

В Windows в качестве Локального адреса, когда прослушивается любой IP адрес на определённом порту, используется запись вида 0.0.0.0:80 (в этом примере прослушивается любой IP адрес, доступный в системе, на 80 порту). Для IPv6 адресов в этом случае используется запись вида :80.

В качестве внешнего адреса, когда доступно подключения с любого IP и с любого порта, для TCP протокола пишется 0.0.0.0:0, а для UDP протокола в этих же условиях пишется *:*. Что тоже не особо логично и сбивает с толку. Точнее говоря, объяснение есть и оно вытекает из разницы протоколов TCP и UDP. Но это объяснение скорее философское и в практическом плане ничего не даёт.

Если информация относится к IPv6, то для TCP когда имеется ввиду любой адрес на любом порту, используется запись вида :0. А для UDP используются одинаковые нотации как для IP, так и для IPv6, то есть *:*

Нужно помнить, что некоторые из этих обозначений пересекаются с нотациями из Linux, где они имеют своё собственное значение.

Чтобы чуть облегчить жизнь, я составил такую табличку, которую можно использовать в качестве шпаргалки:

Определённый локальный IPv4 адрес на определённом порту

Любой локальный IPv4 адрес на определённом порту

Определённый локальный IPv6 адрес на определённом порту

Любой локальный IPv6 адрес на определённом порту

Любой внешний IPv4 адрес на любом порту

Любой внешний IPv6 адрес на любом порту

Netstat (Windows)

127.0.0.1:9050

0.0.0.0:80

:80

:443

Для TCP: 0.0.0.0:0

Для UDP: *:*

Для TCP: :0

Для UDP: *:*

Netstat (Linux)

2a02:f680:1:1100::3d:80

:::443

0.0.0.0:*

:::*

ss (Linux)

:80

*:443

0.0.0.0:*

*:*

ИЛИ

:*

Ссылка на основную публикацию