Как проверить открытые порты на ip адресе. Проверить открытые порты, за минуту

Используя стандартные средства Windows, можно проверить, закрыт ли порт, который программа использует для своей работы.
Для того, чтобы выполнить проверку открытых/закрытых портов Windows, необходимо воспользоваться командной строкой. Для ее запуска нажмите сочетание клавиш «Windows+R». После этих действий откроется окно. В нем нужно ввести «cmd». После этого нажмите клавишу «Enter».

На экране появится черное окошко, которое специалисты называют командной строкой Windows. Теперь можно запускать саму утилиту, которая позволит вам просмотреть список закрытых портов. Введите в команду «netstat».

После ввода нажмите клавишу «Enter». В окне командной строки будет отображена информация обо всех открытых портах вашего компьютера. Она будет указана вслед за доменным именем вашего персонального компьютера и отделена от него двоеточием. Учтите, что все порты , которые не указаны в этом списке, являются закрытыми. И если порт, который использует ваше приложение, попал в этот список, то его будет необходимо закрыть, чтобы приложение смогло нормально функционировать.

Обратите внимание

Если предоставленной информации вам окажется недостаточно, то можете изучить все возможности утилиты «netstat», путем запуска ее с ключом –h. Это означает, что в командной строке нужно ввести команду «netstat -h». Затем в появившемся окне вы увидите помощь по программе "netstat".

Полезный совет

Также есть утилита под названием "Windows Worms Doors Cleaner", которая может не только показывать открытые и закрытые порты TCP/UDP, но и самостоятельно закрывать открытый порт. Таким образом, можно дополнительно защитить свой компьютер от различных угроз в интернете, а также многочисленных вирусов. Программа "NetStat Agent 2.0" может заменить встроенный "netstat".

Источники:

  • NetStat Agent 2.0

Порой пользователю, желающему максимально полно контролировать свою систему, требуется уточнить, какие именно ы соединений открыты на текущий момент с его компьютера. Эта операция занимает не более нескольких секунд.

Инструкция

Прежде всего, вы можете воспользоваться netstat из стандартного набора Windows XP. Для ее исполнения войдите в Windows и там наберите "netstat 5" (без кавычек). После исполнения команды вы увидите обновляемый каждые 5 секунд (вы можете указать любое ) , содержащий информацию об открытых соединениях, программах, их использующих и портах.

Источники:

  • какой порт у меня открыт

На компьютере одновременно работает множество программ. Если программа использует соединение с интернетом, ей выделяется определенный порт. Иногда у пользователя возникает необходимость проконтролировать, какой порт использует та или иная программа .

Инструкция

Необходимость определить, какие использует программа (или какая программа использует порты ), обычно возникает в случае подозрения на заражение компьютера троянской программой. Если вы заметили что-то подозрительное, откройте командную строку: «Пуск» – «Все программы» – «Стандартные» – «Командная строка».

Введите в командной строке команду tasklist и нажмите Enter. Вы получите данные обо всех запущенных в системе процессах. Обратите внимание на PID – идентификатор процесса. Он поможет определить, какая программа использует тот или иной порт.

Наберите в командной строке команду netstat –aon и нажмите Enter. Вы увидите список текущих подключений. В графе «Локальный адрес» в конце каждой строки указан номер порта. В графе PID указаны идентификаторы процессов. Посмотрев номер порта и соответствующий ему PID, перейдите к списку процессов и по номеру идентификатора определите, какой процесс использует этот порт.

Если вы не можете по названию процесса понять, какой программе он принадлежит, воспользуйтесь одной из подходящих в данном случае программ. Например, программой Everest, она же Aida64. Запустите программу, откройте вкладку «Операционная система», выберите «Процессы». В списке процессов найдите нужный вам и посмотрите строку его запуска. Это поможет определить, какой программе принадлежит процесс.

Используйте для той же цели программу AnVir Task Manager. Она позволяет отслеживать все подозрительные процессы, в том числе процессы программ, соединяющихся с интернетом. Все подозрительные процессы выделяются в списке программы красным цветом.

Если вы видите, что порт используется неизвестной вам программой, то при наличии текущего соединения в графе «Внешний адрес» (команда netstat –aon) вы увидите ip-адрес компьютера, с которым установлено соединение. В графе «Состояние» будет стоять значение ESTABLISHED – если соединение присутствует на текущий момент; CLOSE_WAIT, если соединение закрыто; LISTENING, если программа ждет соединения. Последнее характерно для бэкдоров - одной из разновидностей троянских программ.

Источники:

  • какие порты использует skype

Фаервол, он же брандмауэр и сетевой экран, предназначен для контроля входящего и исходящего интернет-трафика. От того, насколько правильно настроен фаервол, зависит безопасность работы в сети.

Инструкция

В операционной системе Windows есть встроенный брандмауэр, но его возможности очень ограничены, поэтому лучше пользоваться программой от стороннего производителя. Одной из лучших программ этого типа является Outpost Firewall.

Перед началом настройки откройте главное окно программы. Выберите «Параметры» – «Системные», затем найдите в нижней части вкладки раздел «Глобальные правила и доступ в rawsocket» и нажмите в нем кнопку «Правила».

В открывшемся окне нажмите кнопку «Добавить». В поле «Выберите событие для правила» отметьте птичками пункты «Где протокол», «Где направление» и «Где локальный порт». Ниже, в поле «Описание правила», выберите мышкой «Не определено» в строке «Где протокол» и выберите в открывшемся окошке протокол ТСР.

В поле «Описание правила» нажмите мышкой «Не определено» в строке «Где направление», выберите в типе соединения пункт «Входящее (с удаленного компьютера на ваш компьютер)». В том же поле нажмите «Не определено» в строке «Где локальный порт» и впишите номер порта, который необходимо закрыть.

В поле «Выберите действия для правила» отметьте птичкой «Блокировать эти данные». Нажмите «ОК» - выбранный порт закрыт для входящих соединений. Вы можете закрыть его и для исходящих, выбрав в описанных чуть выше настройках вместо входящего соединения исходящее – «Исходящее (с вашего компьютера на удаленный компьютер)».

Если вы пользуетесь штатным фаерволом Windows, проверьте список исключений: «Пуск» – «Панель управления» – «Брандмауэр Windows» – «Исключения». Снимите птичку с «Удаленного », если вы им не пользуетесь. Вы можете вообще запретить исключения, поставив птичку на вкладке «Общие» в строке «Не разрешать исключения».

Фаервол в Windows 7 имеет больше возможностей, чем в Windows XP, его можно использовать для контроля как отдельных портов, так и заданных диапазонов. Создайте правило для исходящих подключений, при запуске мастера создания правила выберите пункт «Все программы». Нажмите «Далее», в открывшемся окне выберите «Блокировать подключения». Опять нажмите «Далее», выберите профиль и укажите имя правила. Затем в свойствах правила укажите порты , которые брандмауэр должен блокировать. Точно так же создается и правило для входящих подключений.

Интернет-приложения отправляют данные через специальные порты . Сетевой порт - выделяемый системный ресурс, выполняемый на определенном сетевом хосте. Если порт закрыт, программа не сможет выйти в сеть, а потому не сможет корректно выполнять свои функции.

Инструкция

Узнать, какие приложения и процессы занимают порты вашего компьютера, можно средствами Windows. Запустите командную строку из меню «Пуск» и введите cmd. В окне консоли наберите netstat –a –n –o
Команда выводит список всех активных подключений TCP и UPD, портов и процессов. В столбце «Локальный адрес» указан IP-адрес вашего компьютера и, через двоеточие, номер порта, процессом из столбца PID. «Внешний адрес» сообщает адрес удаленных узла и порта, которые прослушиваются соответствующим приложением.

Чтобы узнать имя процесса по его , cочетанием клавиш Сtrl+Alt+Delete вызывайте окно «Диспетчера процессов». Нажмите на кнопку «Диспетчер задач» и перейдите во вкладку «Процессы». Каждому номеру в столбце PID соответствует название процесса или приложения в столбце «Имя образа».
Если в окне «Диспетчера задач» не отображаются PID, в главном меню выбирайте команды «Вид» и «Выбрать столбцы». Отметьте флажком пункт «Идентиф. процесса (PID)».

Чтобы любого порта, введите в командную строку cmd. В окне консоли наберите telnet. В следующей строке появится приглашение к работе с этой командой. Наберите open , где domen_name – имя вашего домена, port_number – номер порта.
Если порт закрыт, появится cообщение о cбое: «Не удалось открыть подключение к этому узлу, сбой подключения». Если команда вступает в диалог и выдает значимую информацию – порт открыт.

Защищают от несанкционированных действий программы-файерволы, или брандмауэры. Иногда бывает необходимо открыть какой-то порт для связи с другим узлом. Если у вас активирован встроенный брандмауер Windows, через «Панель управления» зайдите в раздел «Сетевые подключения». Щелкните правой клавишей мыши по пиктограмме подключения к интернету для вызова контекстного меню. Выбирайте команду «Cвойства», перейдите во вкладку «Дoпoлнительно» и нажмите кнопку «Параметры».

В окне «Брандмауер Windows» нажмите кнопку «Дoбавить порт». В пoле «Имя» введите описание приложения, которое будет занимать порт, в поле «Нoмер пoрта» – произвольное число. Если ваша версия предлагает на выбор протоколы TCP и UPD, проведите процедуру дважды. Если вы добавляете порт для работы с определенным приложением, нажмите кнопку «Добавить программу» и укажите сетевой путь к ней, нажав «Обзор» или «Изменить область».

Источники:

  • Как проверить и определить, какое приложение открывает

Обменом данными между узлами в сети управляют сетевые протоколы (логические интерфейсы) разного уровня. Транспортный протокол TCP устанавливает соединение между узлом-клиентом и узлом-сервером и контролирует надежность пересылки пакетов данных. Обмен данными происходит между приложениями, которые установлены на компьютерах. Сетевой порт – это условное понятие, число, которое присваивается приложению, чтобы транспортный протокол знал, куда адресовать пакеты. Число это лежит в интервале от 1 до 65535.

Инструкция

Чтобы обмен данными происходил успешно, нужно чтобы соответствующие в узлах были открыты, т.е. могли принимать и передавать данные. Процесс поиска открытых портов называется сканированием. Занимаются им и хакеры, и системные администраторы: первые – чтобы внедрить вредоносное ПО на компьютер, вторые – чтобы помешать первым это сделать. Проверить порт ы вы можете, установив на компьютер специальную программу – скан портов или при помощи онлайновых сканеров. Зайдите на сайт WindowsFAQ.ru: http://www.windowsfaq.ru/content/view/451/82/ .

Если на вашем компьютере установлен файервол с детектором атак и автоматической блокировкой атакующего узла, отключите эту опцию или добавьте WindowsFAQ.ru в список исключений, иначе сканер будет . В разделе «Настройки сканирования» введите номера первого и конечного портов из того диапазона, который вы хотите проверить. Это могут быть т.н. зарезервированные номера – от 1 до 1023, или все порты на вашем компьютере.

Важно правильно установить время, в течение которого сканер будет ожидать ответа от порта . Если «Таймаут подключения» (так называется этот параметр) сделать слишком маленьким, порт может не успеть ответить и будет ошибочно определен как закрытый. С другой стороны, слишком большое время существенно замедлит проверку. Лучше принимать рекомендованное значение – 0,3 сек.

Про порты, и прояснит ситуацию.

Все уже давно используют имитаторы (локальной сети ), после того, как некоторые провайдеры в начале нового десятилетия, отключи всех своих абонентов от локальной сети, оставив им только подключение по каналу "Интернет".

Именно с того момента и пошла популяризация имитаторов , так как без них, с соседом невозможно было по-играть в какую-нибудь игрушку. И с того момента вопрос про "открытие портов " становился более популярным , и многие "псевдо-сис.админы" пытались выложить актуальное руководство как открыть порты на своем железе. Но не все знают что да как это сделать правильно.

Что же такое "Открытый порт " ? Да все гениальное просто - любой компьютер в сети имеет определенный идентификатор (имя, MAC-адрес, IP ), так вот, по IP на роутер поступает определенный пакет, но не просто поступает по IP , а по специальному каналу (порту ), через который, программа отправляет/принимает запросы из внешней сети. По стандарту, этот пакет дальше роутера не пройдет, так как по умолчанию (далее дефолту), порт по которому работает программа - закрыт, а что принять пакет, его нужно открыть.

То, что пишут в интернете - можно открыть порты, независимо от того, какое сетевое оборудование стоит - все это бред! Любой знающий сис.админ скажет - что IP делятся на два вида - "Белый " и "Серый ", и только на одном можно открыть порты, что бы принимать "пакеты" из вне. Серый - это когда IP может переходить из рук-в-руки множество количество раз (он же именуется как динамический ), Белый - или реальный (по другому статический ) можно быть присвоен только на одного пользователя, и не будет переходить из рук-в-руки.

Именно по "Белому" IP и стоит открывать порты на своем оборудовании. Что бы получить свой "Белый" IP необходимо обратить к своему провайдеру, и после этого, он назначит IP на Вас. Данная услуга везде является платной, и в зависимости от региона может составлять от 50 рублей/месяц .

Допустим, мы купили реальный IP у своего провайдера, и теперь необходимо приступить к настройке. Разберемся с настройками на 4-х популярных моделях роутеров (ASUS/TP-Link/D-Link/Zyxel ):

Настройка роутера ASUS


Открываем порты на реальном (белом) IP в роутере ASUS

Примечание: настройка производилась на оборудовании ASUS RT-N12 C1 с микропрограммой 3.0.0.4.260 (черный интерфейс)

  1. 192.168.1.1 ), с логином и паролем (admin/admin
  2. В левом меню выбираем "Интернет " (или WAN ) -> Переадресация портов (или Virtual Server/Port Forwarding )
  3. Включаем данную опцию, поставив галочку напротив "Включить переадресацию портов: Да ".
  4. Выбираем из готовых шаблонов заданные порты, или вписываем свои:
    • Имя службы - можно быть любое
    • Диапазон портов - можно ввести как один порт (например 80) так и диапазон (27000:27099)
    • Локальный IP
    • Конечный порт - так же как и в "Диапазон" нужно вводить в зависимости от того, что сначала ввели - один или диапазон.
    • Протокол - TCP/UDP/BOTH /OTHER - выбрать один (TCP/UDP порты выбирают)
  5. После ввода данных нажимаем на плюсик (слева от формы заполнения).
  6. А после ввода данных, нажимаем "Сохранить".
Примечание:

Настройка роутера D-Link


Открываем порты на реальном (белом) IP в роутере D-link

Примечание: настройка производится на роутере D-link DIR 615 с белым интерфейсом новейшей микропрограммы 2.5.20 .

  1. Подключаемся к своему роутеру через браузер (192.168.0.1 . или в некоторых 192.168.1.1 ), с логином и паролем (admin/admin ). Узнать об этом можно на обратной стороне роутера или в инструкции к нему.
  2. В левом меню выбираем Межсетевой экран/Виртуальные серверы .
  3. Выбираем из готовых шаблонов, или вписываем свои (выбрав пункт "Costom "):
    • Имя службы - можно быть любое
    • Протокол - выбираем нужный протокол.
    • Внешний порт (начальный)
    • Внутренний порт (начальный)
    • Внутренний IP
  4. Применить ", а после через "Система " - выбрать пункт "", и только после этого порты должны открыться.
Примечание: пункты и названия интерфейса могут отличаться в зависимости от модели и микропрограммы сетевого оборудования (роутера).

Настройка роутера TP-Link


Открываем порты на реальном (белом) IP в роутере TP-Link

TP-LINK TL-WR940N / TL-WR941ND с микропрограммой 3.13.31 .

  1. Подключаемся к своему роутеру через браузер (192.168.0.1/192.168.1.1 ), с логином и паролем (admin/admin ). Узнать об этом можно на обратной стороне роутера или в инструкции к нему.
  2. В левом меню выбираем Переадресация (Forwarding ) -> Виртуальные сервера (Virtual Server ).
  3. После открытия раздела «Виртуальные серверы » перед вами должна появиться страница со списком открытых портов. Для того чтобы открыть нужный вам порт здесь нужно нажать на кнопку «Добавить новый» и заполняем форму:
    • Порт сервиса внешний порт. Здесь нужно ввести порт (или диапазон портов через знак дефиз, например, 10100-10200)
    • Внутренний порт – внутренний порт, который будет использоваться программами на вашем компьютере.
    • IP адрес
    • Протокол
    • Состояние (Status ) – статус порта.
  4. После ввода данных можно нажать "Сохранить " (Save ).
Примечание: пункты и названия интерфейса могут отличаться в зависимости от модели и микропрограммы сетевого оборудования (роутера).

Настройка роутера ZyXEL


Открываем порты на реальном (белом) IP в роутере ZyXEL

Примечание: настройка производится на роутере ZyXEL Keenetic с микропрограммой 2.0 .

  1. Подключаемся к своему роутеру через браузер (192.168.0.1/192.168.1.1 ), с логином и паролем (admin/admin или admin/1234 ). Узнать об этом можно на обратной стороне роутера или в инструкции к нему.
  2. В левом меню выбираем «Безопасность» (в виде щита) -> .
  3. После открытия раздела «Трансляция сетевых адресов (NAT) » нажимаем на кнопку «Добавить» и добавляем по шаблону:
    • Интерфейс – выбираем необходимый интерфейс.
      Внимание! Необходимо правильно указать значение поля Интерфейс. В зависимости от того, использует ли ваш провайдер авторизацию (PPPoE, L2TP или PPTP), значение этого поля может быть различным. Если авторизация у провайдера не используется, следует всегда выбирать интерфейс Broadband connection (ISP). Если провайдер использует PPPoE для доступа в Интернет, то следует выбирать соответствующий интерфейс PPPoE.
      Если вам предоставляется одновременный доступ в локальную сеть провайдера и Интернет (Link Duo), для проброса порта из локальной сети нужно выбирать интерфейс Broadband connection (ISP), а для проброса порта из Интернета - интерфейс туннеля (PPPoE, PPTP или L2TP).
    • Протокол – можно указать протокол из списка предустановленных, который будет использован при пробросе порта (в нашем примере используется TCP/21 – Передача файлов FTP). При выборе в поле Протокол значения TCP или UDP вы можете в полях
    • Порты TCP/UDP - указать номер порта или диапазон портов.
    • Перенаправить на адрес - указываем локальный IP адрес компьютера.
  4. После ввода данных можно нажать "Сохранить ".
Примечание: пункты и названия интерфейса могут отличаться в зависимости от модели и микропрограммы сетевого оборудования (роутера).

Подводя итоги можно сделать такой вывод - что для проброса портов и сохранения своих нервных клеток, лучше сразу купить у своего провайдера статический (белый) IP , так как на сером - проброс портов не удастся сделать. Если все удалось сделать, то видимость портов можно проверить на , или на . Из эксперимента с роутерами, мне удалось правильно все сделать только на трех из четырех маршрутизаторах (кроме Zyxel).

От переводчика. Привет, сегодня я хочу опубликовать перевод статьи со списком сервисов, которые помогут найти открытые порты на серверах. Надеюсь, что статья окажется полезной.

Если вы размещаете свои веб-приложения на администрируемом сервере или шаред хостинге, тогда Вам не о чем беспокоиться. Однако для виртуального или выделенного сервера вы должны предусматривать все возможности для безопасности своего сервера.
Иметь ненужные порты открытыми - плохая идея, из которой злоумышленник может извлечь выгоду множеством способов.



Ниже представлены бесплатные онлайн сервисы, которые помогут выяснить открыты ли порты, чтобы вы могли проверить и заблокировать их, если они не используются.

Примечание: если вы запускаете сканер портов для DNS Вашего сайта, а он находится за такими прокси, как CloudFlare или SUCURI, то он может не выдать точную информацию. Используйте настоящий IP адрес сервера.

Сканер портов от MX ToolBox

MX Toolbox пытается проверить 15 наиболее часто используемых портов с таймаутом в 3 секунды и выдает результаты, какие из них открыты, а какие нет.

Онлайн сканер портов

Этот инструмент - персональный проект Javier Yanez, позволяющий бесплатно просканировать порты для IPv4 и IPv6 адресов.

Сканер портов от T1 Shopper

Сканирует один или диапазон портов , прослушиваемых сервером с указанным IP. Это удобно, если вы только хотите просканировать выбранные порты.

Сканер портов от Hacker Target

Выполняет быстрое сканирование шести наиболее распространенных портов (FTP, SSH, SMTP, HTTP, HTTPS, RDP) сканером портов NMAP.

Сканер портов от DNS Tools

Быстро сканирует некоторые распространенные порты, такие как FTP, SMTP, DNS, Finger, POP3, SFTP, RPC, IRC, IMAP, VNC и т. д.

Источники: Википедия, Майкрософт, portscan.ru

Как узнать, какие порты открыты на компьютере?

  1. Для Windows: Пуск → «cmd» → Запустить от имени администратора → «netstat -bn»
  2. В антивируснике, таком как Avast, есть возможность посмотреть активные порты в Брандмауэре: инструменты -> Брандмауэр -> Сетевые соединения.

Также полезные команды netstat:

To display both the Ethernet statistics and the statistics for all protocols, type the following command:

netstat -e -s

To display the statistics for only the TCP and UDP protocols, type the following command:

netstat -s -p tcp udp

To display active TCP connections and the process IDs every 5 seconds, type the following command:

nbtstat -o 5

To display active TCP connections and the process IDs using numerical form, type the following command:

nbtstat -n -o

Для сокетов TCP допустимы следующие значения состояния:

CLOSED Закрыт. Сокет не используется.
LISTEN (LISTENING) Ожидает входящих соединений.
SYN_SENT Активно пытается установить соединение.
SYN_RECEIVED Идет начальная синхронизация соединения.
ESTABLISHED Соединение установлено.
CLOSE_WAIT Удаленная сторона отключилась; ожидание закрытия сокета.
FIN_WAIT_1 Сокет закрыт; отключение соединения.
CLOSING Сокет закрыт, затем удаленная сторона отключилась; ожидание подтверждения.
LAST_ACK Удаленная сторона отключилась, затем сокет закрыт; ожидание подтверждения.
FIN_WAIT_2 Сокет закрыт; ожидание отключения удаленной стороны.
TIME_WAIT Сокет закрыт, но ожидает пакеты, ещё находящиеся в сети для обработки

Список наиболее часто используемых портов

Порт Протокол Описание
1 20 FTP Data File Transfer Protocol - протокол передачи файлов. Порт для данных.
2 21 FTP Control File Transfer Protocol - протокол передачи файлов. Порт для команд.
3 22 SSH Secure SHell - «безопасная оболочка». Протокол удаленного управления операционной системой.
4 23 telnet TErminaL NETwork. Протокол реализации текстового интерфейса по сети.
5 25 SMTP Simple Mail Transfer Protocol - простой протокол передачи почты.
6 42 WINS Windows Internet Name Service. Служба сопоставления NetBIOS-имён компьютеров с IP-адресами узлов.
7 43 WHOIS «Who is». Протокол получения регистрационных данных о владельцах доменных имён и IP адресах.
8 53 DNS Domain Name System - система доменных имён.
9 67 DHCP Dynamic Host Configuration Protocol - протокол динамической настройки узла. Получение динамических IP.
10 69 TFTP Trivial File Transfer Protocol - простой протокол передачи файлов.
11 80 HTTP/Web HyperText Transfer Protocol - протокол передачи гипертекста.
12 110 POP3 Post Office Protocol Version 3 - протокол получения электронной почты, версия 3.
13 115 SFTP SSH File Transfer Protocol. Протокол защищенной передачи данных.
14 123 NTP Network Time Protocol. Протокол синхронизации внутренних часов компьютера.
15 137 NetBIOS Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба имен.
16 138 NetBIOS Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба соединения.
17 139 NetBIOS Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба сессий.
18 143 IMAP Internet Message Access Protocol. Протокол прикладного уровня для доступа к электронной почте.
19 161 SNMP Simple Network Management Protocol - простой протокол сетевого управления. Управление устройствами.
20 179 BGP Border Gateway Protocol, протокол граничного шлюза. Протокол динамической маршрутизации.
21 443 HTTPS HyperText Transfer Protocol Secure) - протокол HTTP, поддерживающий шифрование.
22 445 SMB Server Message Block. Протокол удалённого доступа к файлам, принтерам и сетевым ресурсам.
23 514 Syslog System Log. Протокол отправки и регистрации сообщений о происходящих системных событиях.
24 515 LPD Line Printer Daemon. Протокол удаленной печати на принтере.
25 993 IMAP SSL Протокол IMAP, поддерживающий SSL шифрование.
26 995 POP3 SSL Протокол POP3 поддерживающий SSL шифрование.
27 1080 SOCKS SOCKet Secure. Протокол получения защищенного анонимного доступа.
28 1194 OpenVPN Открытая реализация технологии Виртуальной Частной Сети (VPN).
29 1433 MSSQL Microsoft SQL Server - система управления базами данных. Порт доступа к базе.
30 1702 L2TP (IPsec) Протокол поддержки виртуальных частных сетей. А также набор протоколов обеспечения защиты данных.
31 1723 PPTP Туннельный протокол защищённого соединения с сервером типа точка-точка.
32 3128 Proxy В данный момент порт часто используется прокси-серверами.
33 3268 LDAP Lightweight Directory Access Protocol - облегчённый протокол доступа к каталогам (службе каталогов).
34 3306 MySQL Доступ к MySQL базам данных.
35 3389 RDP Remote Desktop Protocol - протокол удалённого рабочего стола для Windows.
36 5432 PostgreSQL Доступ к PostgreSQL базам данных.
37 5060 SIP Протокол установления сеанса и передачи мультимедиа содержимого.
38 5900 VNC Virtual Network Computing - система удалённого доступа к рабочему столу компьютера.
39 5938 TeamViewer TeamViewer - система обеспечения удалённого контроля компьютера и обмена данными.
40 8080 HTTP/Web Альтернативный порт для HTTP протокола. Иногда используется прокси-серверами.
41 10000 NDMP Популярный порт: Webmin, SIP-голос, VPN IPSec over TCP.
42 20000 DNP