Порт 25/TCP (SMTP) Используется для отправки электронной почты. Открытый порт может быть использован для спам-рассылок или атак через открытый релей. Рекомендации: Закройте порт, если сервер не является почтовым. Для отправки писем используйте аутентификацию и защиту (например, SMTP over TLS).
Порт 161/UDP (SNMP) Применяется для управления сетевыми устройствами. Версии SNMP v1/v2 передают данные в открытом виде. Рекомендации: Если не используется, закройте порт. Для защиты обновитесь до SNMP v3 с шифрованием.
Порты 137-139/TCP,UDP (NetBIOS) Используются для служб имен и сессий в сетях Windows. Могут быть использованы для сбора информации или атак (например, EternalBlue). Рекомендации: Отключите на серверах, не участвующих в Windows-сетях.
Порт 514/UDP (Syslog) Служит для передачи системных логов. Без защиты возможна подмена или перехват данных. Рекомендации: Ограничьте доступ к доверенным IP-адресам и используйте шифрование (TLS).
Порт 123/UDP (NTP) Используется для синхронизации времени. Может быть мишенью для NTP-амплификационных атак. Рекомендации: Если сервер не предоставляет время, ограничьте доступ. Используйте ntpsec или аналогичные защищенные реализации.
Порт 111/TCP,UDP (RPCbind) Связан с удалённым вызовом процедур (RPC) в Unix-системах. Уязвим к атакам, если не защищен. Рекомендации: Закройте порт, если не используете NFS или другие RPC-сервисы.
Порт 2049/TCP,UDP (NFS) Используется для сетевой файловой системы (NFS). Открытый доступ может привести к утечке данных. Рекомендации: Закройте, если NFS не используется. При необходимости ограничьте доступ и используйте Kerberos для аутентификации.
Порт 69/UDP (TFTP) Протокол для простой передачи файлов без аутентификации. Данные передаются в открытом виде. Рекомендации: Полностью откажитесь в пользу SFTP или HTTPS.
Порт 53/TCP,UDP (DNS) Используется для разрешения доменных имен. Если на сервере не запущен DNS-сервер, открытый порт может стать целью атак (например, DNS-спуфинг). Рекомендации: Закройте порт, если сервер не является DNS-резолвером.
Порт 1433/TCP (Microsoft SQL Server) Применяется для доступа к базам данных MS SQL. Неконтролируемый доступ может привести к утечкам. Рекомендации: Ограничьте доступ по IP, используйте брандмауэр и многофакторную аутентификацию. Дополнительные рекомендации:
Порты 27017/TCP (MongoDB), 6379/TCP (Redis), 9200/TCP (Elasticsearch): Закрывайте, если сервисы не используются. Эти базы данных часто становятся целями атак из-за открытых портов по умолчанию.
Порт 11211/TCP (Memcached): Уязвим к амплификационным атакам. Разрешайте доступ только из внутренней сети.
Порты 8080/TCP, 8443/TCP: Часто используются для веб-сервисов. Закрывайте, если не нужны, или перенаправляйте трафик через HTTPS (443).
Порт 5353/UDP (mDNS): Используется для автоматического обнаружения устройств. Отключайте на публичных серверах. Общий совет: Регулярно проводите аудит открытых портов с помощью nmap или netstat, отключайте все неиспользуемые службы и применяйте принцип минимальных привилегий. Используйте брандмауэры (например, iptables, ufw) для контроля входящего/исходящего трафика.
Открытые порты представляют собой "незапертые двери" к потенциально уязвимым сервисам любой сети. Некоторые порты, изначально предназначенные для конкретных служб, могут быть использованы злоумышленниками для взлома. Например, 21/TCP (FTP), 22/TCP (SSH), 23/TCP (Telnet) и 3389/TCP (RDP) — опасные, так как часто подвергаются атакам подбора паролей и эксплуатации уязвимостей.
Порт 22/TCP (SSH). Используется для защищенного удаленного доступа к серверам. Часто подвержен атакам подбора паролей. Рекомендуется использовать ключи SSH вместо паролей для повышения безопасности.
Порт 80/TCP (HTTP). Применяется для доступа к веб-страницам. Может быть атакован с помощью XSS, SQL-инъекций и других уязвимостей веб-приложений. Рекомендуем использовать HTTPS для шифрования данных.
Порт 443/TCP (HTTPS). Используется для защищенной передачи данных через интернет. Хоть HTTPS и шифрует данные, уязвимости в SSL/TLS могут позволить злоумышленникам их перехватывать. Поэтому крайне важно поддерживать сертификаты и настройки безопасности в актуальном состоянии.
Порт 3389/TCP (RDP). Применяется для доступа к службе удаленных рабочих столов в ОС Windows. Часто становится целью атак из-за слабых паролей и уязвимостей данной системы. Рекомендуем ограничивать доступ по IP и использовать многофакторную аутентификацию.
Порт 21/TCP (FTP). Используется для передачи файлов. Отправка данных в открытом виде делает FTP уязвимым для перехвата. Рекомендуем использовать FTPS или SFTP для защиты информации.
Порт 3306/TCP (MySQL). Применяется для работы с базами данных MySQL. Неконтролируемый доступ к базе данных может привести к утечкам информации. Рекомендуем ограничить доступ к этому порту до авторизованных пользователей.
Порт 23/TCP (Telnet). Используется для удаленного доступа и управления устройствами. Как и FTP, Telnet передает данные в открытом виде. Рекомендуем полностью отказаться от Telnet в пользу SSH.
Порт 445/TCP (SMB). Применяется для обмена файлами в сетях Windows. Может быть использован для распространения вредоносного ПО. Рекомендуем отключить SMB, если он не нужен, или использовать актуальные версии протокола.
Порт 5432/TCP (PostgreSQL). Используется для доступа к базам данных PostgreSQL. Аналогично MySQL, открытый порт может быть использован для атак. Рекомендуем ограничить доступ и использовать надежные пароли.
Порт 5900/TCP (VNC). Применяется для удаленного доступа к графическому интерфейсу. Может быть подвержен атакам из-за слабых паролей. Рекомендуем использовать VPN для защищенного доступа.
Некоторое современное оборудование может получать питание по технологии Power over Ethernet (PoE) — питание по кабелю Ethernet. Это исключает необходимость прокладки отдельных силовых кабелей к устройствам.
Как правило, по PoE запитывают не слишком мощное оборудование:
Точки беспроводного доступа (Wi-Fi);
Камеры видеонаблюдения;
IP-телефоны.
Принцип работы
Технология основана на особенностях стандартов передачи данных 10/100 Мбит/с. В стандартном кабеле «витая пара» (4 пары проводов):
2 пары задействованы для передачи данных;
2 свободные пары используются для подачи питания.
Оборудование и управление
Для реализации технологии обычно устанавливаются специальные PoE-коммутаторы. Также допускается использование отдельных блоков питания (инжекторов) для конкретных устройств.
Лайфхак для администраторов: Управление портами PoE-коммутатора позволяет удаленно перезагружать зависшие устройства. Для этого достаточно программно снять напряжение с соответствующего порта, а затем подать его снова.
Стандарт 802.3af и мощность
Согласно стандарту IEEE 802.3af, существуют потери мощности при передаче по кабелю. Устройства потребляют меньше, чем выдает порт:
Параметр
Значение
Мощность на порту коммутатора
до 15.4 Вт
Макс. мощность на устройстве
до 12.95 Вт
Примеры потребления:
IP-телефоны: ~2 Вт;
Точки доступа: ~11 Вт.
Безопасность и приоритеты (PoE Budget)
На большинстве коммутаторов суммарная мощность ограничена. Общее правило безопасности:
Суммарная мощность < 15.4 Вт × Количество портов
При превышении этого лимита коммутатор начинает отключать питание портов. Чтобы важные устройства (например, камеры) не отключились первыми, администратор вручную назначает приоритеты портов.
Ниже приведен список основных команд для диагностики и настройки сети в Windows 10/11.
1. Диагностика и информация
Команда
Описание и примеры
ipconfig /all
Полная информация о всех сетевых интерфейсах (IP, DNS, шлюз, физический адрес).
getmac
Выводит только физические адреса (MAC) сетевых адаптеров.
ping
Проверка доступности удаленного узла. Пример (непрерывный пинг):ping 8.8.8.8 -t
tracert
Трассировка маршрута к узлу (показывает путь пакета). Пример:tracert google.com
nslookup
Диагностика DNS. Отображает адрес сервера имен и позволяет узнать IP по домену (и наоборот).
2. Управление IP-адресом и кэшем
ipconfig /release
Отключает текущий IP-адрес адаптера.
ipconfig /renew
Запрашивает новый IP-адрес у DHCP-сервера.
ipconfig /flushdns
Очистка кэша DNS. Помогает, если сайт не открывается из-за устаревших записей на компьютере.
3. Глубокий анализ сети
netstat — показывает список активных подключений, прослушиваемых портов и статистику протоколов. Полезно для поиска подозрительной активности или проверки занятых портов.
arp -a — показывает таблицу ARP (соответствие IP и MAC-адресов). Зачем нужно: Позволяет узнать MAC-адрес устройства в локальной сети, зная его IP. Полезно при настройке фильтрации по MAC или диагностике коммутации.
route print — отображает таблицу маршрутизации Windows. Зачем нужно: Показывает, через какой шлюз (интерфейс) уходит трафик в разные подсети. Необходимо при сложной настройке сети (VPN, несколько сетевых карт).
Телефонные линии (модем). Кабель ("лапша") часто без скруток.
Устарел
Cat 2
1 МГц
До 4 Мбит/с. Старые терминалы IBM, Token Ring.
Не используется
Cat 3
16 МГц
10 Мбит/с (Ethernet 10Base-T) или 100 Мбит/с (100Base-T4).
Только телефония
Cat 4
20 МГц
До 16 Мбит/с. Token Ring.
Не используется
Cat 5
100 МГц
До 100 Мбит/с. Классические локальные сети.
Редко
Cat 5e
100 МГц
До 1000 Мбит/с (1 Гбит/с). Самый популярный стандарт.
Актуален
Детальное описание категорий
Категория 1 (0.1 МГц): Применяется в телефонных и старых модемных линиях. Кабель имеет две жилы. Интересный факт: В СССР использовался прямой кабель, в США — скрученный, откуда и пошло название "витая пара".
Категория 2 (1 МГц): Использовалась для старых терминалов (IBM 3270) и сетей Arcnet/Token Ring. Две пары проводников. Скорость до 4 Мбит/с.
Категория 3 (16 МГц): Стандарт для 10Base-T (10 Мбит/с). Теоретически возможна скорость 100 Мбит/с (технология 100Base-T4), но сейчас встречается в основном в телефонных линиях.
Категория 4 (20 МГц): Промежуточный стандарт. Скорость не более 16 Мбит/с с одной пары. Практически исчез.
Категория 5 (100 МГц): Локальные сети 100Base-TX.
При использовании 2 пар: до 10 Мбит/с.
При использовании 4 пар: до 100 Мбит/с.
Категория 5e (100 МГц): Улучшенная версия (Enhanced). Самый распространенный кабель сегодня.