Как проверить файл протокола

Обновлено: 03.07.2024

Команда ipconfig – утилита для проверки и настройки протокола IP и сетевых подключений в Windows. Как узнать настройки сетевого адаптера?

Если вам интересна тема компьютерных сетей, то в блоге уже практически закончена первая часть курса по основам компьютерных сетей, можете ознакомиться с ее содержимым. И вот здесь можно получить немного информации о самом курсе основанном на Cisco ICND1.

Назначение команды ipconfig в Windows или как узнать IP-адрес и другие сетевые настройки

IPCONFIG – это стандартная сетевая утилита операционных систем семейства Windows, являющаяся стандартным инструментом системного администратора или сетевого инженера, команда ipconfig чаще всего используется для отображения сетевых настроек компьютера под управлением Windows, а также для обновления и изменения некоторых параметров сетевых интерфейсов, которые компьютер получает автоматически по протоколу DHCP (Dynamic Host Configuration Protocol).

Утилита командной строки ipconfig позволяет посмотреть/изменить настройки сетевых интерфейсов вашего ПК, естественно, сетевой интерфейс для своей работы использует различные протоколы, нас в большей степени будет интересовать стек протоколов модели TCP/IP (Ethernet, IP, TCP, UDP, DNS, DHCP и другие), хотя стоит заметить, что ipconfig позволяет получить информацию о интерфейсах, использующих технологии, не входящими в стек TCP/IP, например, Bluetooth или IrDA. В Windows есть графические аналоги ipconfig: winipcfg и wntipcfg, вторая уже морально устарела.

Если говорить о Unix-подобных операционных системах (например, Linux Mint, который мы устанавливали в Virtual Box), то здесь стоит выделить утилиту ifconfig, вообще, эмулятор терминала Linux зачастую обладает более богатым набором команд, нежели cmd.exe в Windows, но вернемся к ipconfig.

Давайте запустим командую строку и посмотрим как работает команда ipconfig в ее самом базовом варианте, то есть без параметров, достаточно просто написать в командной строке: ipconfig.

Пример использования команды ipconfig в Windows

Пример использования команды ipconfig в Windows

Как узнать настройки сетевого адаптера в Windows

Настройки, которые мы получили, написав одну команду, можно узнать долго кликая мышкой, для начала приведу алгоритм этих кликов:

Как видите, пользоваться графическим интерфейсом очень долго, для тех, кто не совсем понял куда нажимать и что искать, ниже приведу скриншоты, которые помогут найти текущие настройки сетевого подключения в Windows 10. Я уже говорил, что использую Wi-Fi, поэтому у меня соответствующая иконка сетевого адаптера в правом нижнем углу.

Параметры сети и Интернет в Windows

Окно управления параметрами сетевых подключений в Windows 10

Окно сетевых интерфейсов и сетевых подключений в Windows 10

Состояние сетевого подключения в Windows 10

Состояние сетевого подключения в Windows 10

После такой манипуляции у вас появится окно, в котором отображается статистика выбранного сетевого интерфейса, в этом окне все подписано, дополнительные комментарии будут излишними (про основные характеристики компьютерной сети и о единицах измерения в компьютерных сетях).

Статистика и параметры сетевого интерфейса-сетевого адаптера

Сведения о сетевом подключение компьютера

Сведения о сетевом подключение компьютера

Как видно из рисунка, в этом окне информации немного больше, чем мы получили при помощи команды ipconfig, из этого окна можно понять, что компьютер получает от домашнего роутера IP-адрес по динамике, тут указано время получения IP-адреса и время, когда аренда истечет, то есть время, в которое компьютер повторно обратится к роутеру, чтобы перезапросить IP-адрес. Также здесь указан адрес DNS и DHCP-серверов, в данном случае роль сервера выполняет домашний роутер, а роль клиента выполняет компьютер.

Итак, мы затратили немного больше времени, повозившись с окнами, но получили больше информации, чем дала нам утилита ipconfig в своем простейшем варианте, но не забывайте, что у многих команд интерпретатора командной стройки Windows есть дополнительные параметры, команда ipconfig не исключение, давайте воспользуемся параметром /all: ipconfig /all. Параметр all позволяет получить более детальную информацию о каждом сетевом интерфейсе. Вывод этой вариации очень большой, поэтому я приведу его в виде листинга.

DUID клиента DHCPv6 . . . . . . . : 00 - 01 - 00 - 01 - 21 - 52 - 74 - 3F - 50 - 9A - 4C - CB - 57 - A0

Параметры команды ipconfig в Windows

Мы уже рассмотрели один параметр утилиты ipconfig – это параметр /all, который выводит более подробную информацию о каждом сетевом интерфейсе в Windows и его настройках, давайте теперь посмотрим на остальные параметры этой команды. Команда help нам в этой не поможет, так как в этом справочнике команд нет утилиты ipconfig, воспользуемся конструкцией /?, чтобы получить список параметров команды ipconfig: ipconfig /?.

Чтобы было понятнее посмотрим простые примеры:

Самые полезные примеры использования утилиты ipconfig мы рассмотрим ниже.

Примеры использования утилиты ipconfig в Windows

Давайте теперь рассмотрим несколько примеров использования команды ipconfig, которые могут пригодиться вам на практике. Примеров с использованием протокола IPv6 не будет, так как нет технической возможности, но суть работы команды ipconfig и ее параметров не меняется от выбранного протокола (IPv6 или IPv4).

Обновление сетевых настроек адаптера в Windows, параметры /renew и /release

Первый и, пожалуй, самый часто используемый пример использования команды ipconfig – это пример с использованием параметров /release и /renew. Первый параметр используется для освобождения IP-настроек всех сетевых адаптеров компьютера: ipconfig /release, а второй параметр заставляет компьютер повторно запросить настройки у DHCP сервера (если не указывать адаптер, то команда будет применена ко всем сетевым интерфейсам Windows, будьте внимательны): ipconfig /renew.

Эти две команды будут особенно полезны дома в тех случаях, когда провайдер вам выдает IP-адреса по динамике, то есть использует DHCP-сервер, стоит сказать, что домашний роутер обычно выдает настройки устройствам локальной сети по динамике, в домашнем роутере тоже реализован простенький DHCP-сервер. Полезны эти команды будут в том случае, когда вы хотите поменять устройство, которое подключено к провайдероской сети. Рассмотрим всё это на примере.

Вообще, домашний роутер это не одно устройство, а целых три: Wi-Fi антенна, сетевой коммутатор и маршрутизатор или роутер, если вы не знаете в чем разница между этими устройствами, то рекомендую ознакомиться с публикацией разница между хабами, сетевыми коммутаторами и роутерами, хотя на данный момент хабы или сетевые концентраторы вы скорее всего не встретите, дело в том, что любой участок компьютерной сети имеет физическую топологию общая шина, как только на нем появляется хаб.

Вернемся к команде ipconfig. Для начала посмотрим на текущие сетевые настройки моего ПК, который получает их от домашнего роутера по динамике.

DUID клиента DHCPv6 . . . . . . . : 00 - 01 - 00 - 01 - 21 - 52 - 74 - 3F - 50 - 9A - 4C - CB - 57 - A0

Команда ipconfig /release была применена ко всем сетевым адаптерам Windows

После выполнение всех операций, утилита ipconfig предоставила нам небольшой отчет по каждому сетевому адаптеру, нас больше всего интересует второй снизу, именно на нем я хотел освободить настройки, именно этот адаптер у меня использовался для подключения к роутеру, после выполнения команды ipconfig /release, соединение с роутером пропало, так как пропала IP связность, роутер и мой ПК оказались в разных подсетях. В этом легко убедиться, достаточно взглянуть в правый нижний угол.

После освобождение настроек на сетевом интерфейсе пропала IP связность между роутером и ПК

Обратите внимание на иконку сетевого интерфейса, по ней видно, что связь между ПК и роутером на физическом уровне осталась, они обмениваются радио сигналами, вероятно, на канальном уровне кадры случайным образом могут доходить от роутера до ПК и обратно, им просто некуда больше деваться в моей домашней сети, как это проверить мы поговорим в другой публикации, но нет связи на сетевом уровне, потому что после сброса настроек компьютер и роутер оказались в разных подсетях и в этом легко убедиться.

Мы помним, что у роутера был задан IP-адрес 192.168.0.1, он на нем так и остался, команда ipconfig не может сбросить этот адрес, но изменился IP-адрес компьютера, он именно изменился, там сейчас не пустое поле, давайте в этом убедимся, выполнив команду ipconfig /all:

DUID клиента DHCPv6 . . . . . . . : 00 - 01 - 00 - 01 - 21 - 52 - 74 - 3F - 50 - 9A - 4C - CB - 57 - A0

Обратите внимание на IP-адрес компьютера теперь это 169.254.212.127, я даже могу его пропинговать, чтобы убедиться, что всё работает.

Но откуда взялся такой странный IP-адрес? Дело всё в том, что в операционных системах семейства Windows есть механизм под названием APIPA (Automatic Private IP Addressing) – этот механизм работает в тех случаях, когда компьютеры настроены на автоматическое получение IP-адресов, но в сети, в которой работает компьютер нет DHCP-сервера или он по каким-то причинам отвалился, и компьютер не может до него достучаться. Когда компьютер не может получиться IP-адрес от сервера, он включает механизм APIPA и назначает себе адрес сам из подсети 169.254.0.0 255.255.0.0.

Другими словами APIPA – это механизм, который может дать возможность функционирования компьютерной сети даже в том случае, когда отвалился DHCP-сервер, а вдруг кто-то еще запустит этот механизм и два компьютера смогут наладить сетевое взаимодействие друг с другом, пример взаимодействия по ссылке выполнен в Cisco Packet Tracer, вот две инструкции: первая о том, как установить Packet Tracer в Windows, вторая как о том, как запустить и установить Cisco Packet Tracer в Ubuntu. Каждые пять минут APIPA будет пытаться найти DHCP-сервер, чтобы передать ему функции выдачи IP-адреса.

Чтобы не ждать пока APIPA решит найти DHCP-сервер и самостоятельно обновить или запросить сетевые настройки для адаптера, можно воспользоваться параметром /renew, этот параметр в принудительном порядке заставит компьютер повторно получить IP-адрес: ipconfig /renew.

Обновляем сетевые настройки адаптера в Windows при помощи команды ipconfig /renew

Обратите внимание: компьютер получил IP-адрес от роутера тот, который был ранее, если выполнить команду ipconfig /all, то можно будет увидеть, что вернулись настройки DNS и DHCP сервера, а также обновилось время аренды, можете попробовать самостоятельно.

Как посмотреть и как почистить кэш DNS-сервера в Windows, параметры /displaydns и /flushdns

Утилита ipconfig в Windows используется не только для того, чтобы обновить сетевые настройки, но еще и для управления кэшем DNS, при помощи утилиты ipconfig можно посмотреть текущий кэш DNS: ipconfig /displaydns, а также очистить кэш DNS: ipconfig /flushdns. Необходимость в чистке кэша возникает тогда, когда вы меняете DNS сервера и вам нужны новые ответы.

Чтобы увидеть текущей кэш DNS в Windows, достаточно использовать параметр /displaydns. Вывод команды ipconfig /displaydns длинный, как портянка, но если хотите вот его кусочек для сервиса dropbox.

Про DNS-сервера мы будем говорить отдельно в рамках курса по основам компьютерных сетей, поэтому сейчас никаких пояснений давать не буду, можете воспользоваться Гуглом или Яндексом, чтобы получить больше информации. Лучше посмотрим как очистить кэш DNS в Windows, для этой цели есть параметр /flushdns: ipconfig /flushdns.

Команда ipconfig /flushdns или как очистить кэш DNS в Windows

После применения команды ipconfig /flushdns мы видим, что кэш DNS был успешно удален, проверили мы это при помощи параметра /displaydns. Всё очень просто.

Работаем с DHCP идентификаторами классов пользователей в Windows, параметры /setclassid и /showclassid

Теперь давайте разберемся с тем, как посмотреть идентификатор DHCP класса в Windows и как его изменить при помощи команды ipconfig, а затем немного разберемся с тем, что это вообще такое – классы пользователей в DHCP.

Следует заметить, что ipconfig /setclassid и ipconfig /showclassid требует обязательного указания интерфейса, для которого эти команды применяются, сразу для всех интерфейс вы не примените эти команды, у вас будет ошибка, поэтому не удивляйтесь, если ipconfig /setclassid и ipconfig /showclassid не работают. Для начала давайте посмотрим к какому классу DHCP относится мой интерфейс (ipconfig /showclassid).

Утилита ipconfig показала, что у данного интерфейса еще нет класса DHCP клиента

Утилита ipconfig показала, что у данного интерфейса еще нет класса DHCP клиента

Команда ipconfig позволяет изменить класс DHCP пользователя в Windows

Команда ipconfig позволяет изменить класс DHCP пользователя в Windows

При использовании параметра /setclassid мы сперва задаем имя сетевого адаптера, а затем указываем код класса для DHCP сервера, второй командной мы попытались проверить, что код класса был действительно задан, но тут нас ждал облом, поэтому давайте посмотрим сетевые настройки адаптера при помощи ipconfig /all.

Смотрим код класса DHCPv4 командой ipconfig /all

Смотрим код класса DHCPv4 командой ipconfig /all

Нужную строку я подсветил и тут видно, что мой беспроводной сетевой адаптер теперь действительно имеет класс testClassDHCP. Чтобы удалить текущий идентификатор класса у адаптера в Windows, просто используйте команду ipconfig /setclassid без указания имени класса, примерно так: ipconfig /setclassid “Беспровод*”. Тогда он будет удален.

Но зачем нужны эти идентификаторы класса для DHCP-сервера? В первую очередь для безопасности сети и удобства системного администратора. Клиентов DHCP сервера можно разделять на классы и в зависимости от выбранного класса тот или иной клиент будет получать те или иные настройки. Простой пример: в локальной сети есть пользовательские компьютеры и есть компьютеры, выполняющие какие-то служебные задачи, за которыми обычные пользователи не сидят. Обычные пользователи хотят выходить в интернет и пользоваться доменными именами, поэтому им нужно выдавать адреса DNS-серверов, а служебные машины для своих задач используют только IP-адреса и им не нужны DNS-сервера. Тогда можно создать DHCP класс для служебных машин и класс пользовательских машин: первым DHCP-сервер не будет выдавать DNS-сервера, а вторым – пожалуйста, держите (вот тут есть немного информации о видах сетевого взаимодействия и совместных ресурсах компьютерной сети).

Другой пример: допустим, вы не хотите, чтобы часть машин выходили за пределы вашей локальной сети, тогда вы можете создать отдельный DHCP класс для таких машин и сервер не будет выдавать этим машинам IP-адрес основного шлюза, а раз у машины нет IP-адреса шлюза, то она не сможет выйти за пределы той канальной среды (той подсети), в которой она находится. Наличие класса пользователя не является обязательным условием работы DHCP-сервера и протокола DHCP, этот механизм просто дает большую гибкость. А вот тут вы найдете немного больше информации о модели взаимодействия клиент-сервер.

Полезные приемы при использовании утилиты ipconfig

Мы уже убедились, что вывод команды ipconfig довольно объемный и с ним не очень удобно работать из командной строки, поэтому давайте рассмотрим несколько полезных приемов использования команды ipconfig с другими командами и операторами. Начнем мы с команды clip, которая сообщает интерпретатору командной строки, что вывод нужно делать не на экран, а загонять все данные в буфер обмена.

ipconfig /all | clip

ipconfig /displaydns > ipconfig-displaydns.txt

Когда вы выполните такую команду, приложение cmd.exe создаст файл ipconfig-displaydns.txt в папке, из которой была запущена команда ipconfig, обычно эта папка указана в приглашении ко вводу, в моем случае это: C:\Windows\System32. После чего вывод команды ipconfig будет записан в этот файл, а на экране вы ничего не увидите.

ipconfig /displaydns > c:\temp\ipconfigDisplaydns.txt
start notepad c:\temp\ipconfigDisplaydns.txt

В Windows, как и в Unix-подобных ОС есть команда more, которая позволяет осуществить постраничный просмотр данных, которые выводятся в эмулятор терминала, правда стоит сказать, что версия more в Windows сильно уступает more в дистрибутивах Linux.

ipconfig /all | more

Выводы

Какие выводы можно сделать о стандартной сетевой утилите ipconfig и ее использовании в операционной системе Windows? Всё очень просто — команда ipconfig позволяет быстро посмотреть настройки сетевых интерфейсов и протоколов стека TCP/IP, а также быстро выполнить некоторые служебные операции, такие как: просмотр кэша DNS и его очистка, сброс настроек с сетевого интерфейса и их повторное получение, а еще эта утилита дает нам возможность настроить взаимодействие между клиентом и DHCP сервером. В общем и целом, ipconfig полезная и простая команда, которую стоит запомнить и применять, так как она позволит сэкономить массу времени и сил.

Еще записи о создании сайтов и их продвижении, базах данных, IT-технология и сетевых протоколах

Возможно, эти записи вам покажутся интересными

Открываем рубрику Полезные программы и ее раздел инструменты разработчика и редакторы. Первая публикация рубрики Бесплатные полезные программы…

Этичный хакинг и тестирование на проникновение, информационная безопасность

Почему важно знать, какие порты открыты на компьютере?

Открытый порт на вашем компьютере (если не настроен файервол для запрета входящих соединений) означает, что к вашему компьютеру можно подключиться из вне.

Если ваш компьютер заражён вредоносным программным обеспечением, таким как троян, бэкдор (вирусы, которые позволяют злоумышленнику удалённо подключаться к вашему компьютеру и управлять им), то обычно такой бэкдор открывает порт и прослушивает сеть, в ожидании входящего соединения. Хотя могут быть варианты, например, многие бэкдоры подключаются к компьютеру злоумышленника и ожидают команд — в этом случае правильнее говорить не об открытом порте, а об установленном соединении. Это распространённый способ поведения вредоносного ПО, поскольку в данном случае не требуется, чтобы у жертвы был белый IP (что для домашних компьютеров является редкостью). Поэтому важно проверять открытые порты и установленные сетевые соединения. Конечно, установленное соединение означает наличие открытого порта, но с технической точки зрения это всё-таки разные вещи.

Ещё один пример, когда нужно определить, какая именно служба прослушивает порт: вы пытаетесь установить сетевую службу (веб-сервер Apache или СУБД MySQL), а они не запускаются, так как какая-то другая служба уже заняла их порт, который они используют по умолчанию. В этом случае нужно найти эту службу и отключить её или настроить на работу с другим портом.

Но, как и во многих IT задачах (да и вообще во многих профессиональных сферах), получить данные это только самое начало. Главное — это правильно их истолковать и понять.

Поэтому в этой статье мы рассмотрим, как узнать, какие порты открыты, как проверить, какая служба прослушивает определённый порт, а также научимся правильно понимать вывод команды NETSTAT и аналогичных.

Как проверить открытые порты в Windows

В Windows есть команда netstat, которая отображает статистику протокола и текущих сетевых подключений TCP/IP.

Используя команду со следующими ключами, можно посмотреть информацию о всех подключениях и прослушиваемых портах в Windows:


Как с помощью PowerShell проверить открытые порты в Windows

Get-NetTCPConnection — это PowerShell-эквивалент NETSTAT, запуск команды без опций возвращает результат аналогичный netstat (но только по TCP портам и соединениям!).


Чтобы вывести список открытых портов, используйте опцию -State со значением Listen:


Командлет Get-NetUDPEndpoint получает текущую статистику для конечной точки UDP. Командлет возвращает свойства конечной точки UDP, например локальные и удалённые порты UDP. Если вы не укажете никаких параметров, командлет получит статистику для всех конечных точек UDP. Get-NetUDPEndpoint запущенный без опций вернёт локальный адрес и локальный порт.


А следующая команда покажет открытые на всех сетевых интерфейсах UDP порты:


Связанные статьи:

Как в Windows узнать, какая программа прослушивает порт (с помощью PowerShell)

В этом примере будет получено имя процесса, связанного с каждым открытым портом:


Эта команда покажет все процессы связанные с любой сетевой активностью (открытые порты, а также установленные соединения и другие статусы):

Чтобы узнать, какая именно программа прослушивает определённый порт, используйте следующий набор команд:


Чтобы просмотреть идентификатор процесса-владельца используемого порта UDP, запустите команду:

Используйте следующую команду, чтобы отобразить имя процесса, открывшего UDP порт:



Как в Windows узнать, какая программа прослушивает порт (используя CMD)

Открытых для прослушивания портов может оказаться достаточно много и обычно они используются легитимными программами. Поэтому при анализе полученных данных также важно знать, какая именно служба прослушивает определённый порт.

Для поиска службы, можно добавить к команде NETSTAT опцию -b, которая означает показать исполнимый файл, прослушивающий порт:


Также имеется альтернативный способ определения исполнимого файла, привязанного к порту. Для него откройте Командную строку Windows. Для этого нажмите сочетание клавиш Win+x, там выберите Windows PowerShell (Администратор). В открывшемся окне введите:

чтобы переключиться на Windows Console Host (обычную командную строку).

Там запустите команду вида:


Эта команда найдёт службы, которые прослушивают 80 порт. Чтобы найти информацию о другом порте, замените в команде цифру 80 на интересующий вас порт.

Пример вывода в моём случае:

Менять порт в длинной команде не всегда удобно, поэтому рекомендую создать текстовый файл с именем port.bat, в этот файл скопируйте:

Сохраните и закройте этот файл.

Теперь в Windows PowerShell или в командной строке Windows с помощью команды cd перейдите в папку, куда вы сохранили файл. Например, я его сохранил в папку C:\Users\Alex\Documents\, тогда для перехода туда я выполняю:

Теперь запустите файл командой вида:

Где ПОРТ замените на интересующий вас порт, например, меня интересует порт 80, тогда:

Вновь получаю аналогичный результат.


Как проверить открытые порты в Linux. Как узнать, какая служба прослушивает порт

Для Linux тоже есть команда netstat, но она, вроде как, теперь считается устаревшей и на её замену рекомендуется команда ss. Показываемая информация у ss и netstat очень похожи. Даже основные опции идентичны.

Итак, для вывода открытых портов TCP и UDP протоколов вместе с показом процессов, которые их прослушивают, используется команда:


Чтобы вывести список установленных соединений для портов TCP и UDP, используйте команду:

Что означает вывод netstat и ss

Далее мы научимся понимать, что именно выводит netstat. Но для полного понимания нам нужно изучить немного теории — совсем кратко. Я расскажу только о том, что нам действительно понадобиться.

TCP и UDP

TCP и UDP это протоколы транспортного уровня. Самое главное что вам нужно о них знать: любой из них может использоваться для передачи информации.

Кстати, про протокол TCP вы практически наверняка слышали, по крайней мере должны были встречать запись TCP/IP — эта связка протоколов очень важна для Интернета. Протокол IP отвечает за то, куда отправлять данные, а TCP отвечает за непосредственную передачу данных и проверку их целостности.

Работу протокола TCP можно представить как создание соединения между двумя компьютерами, по этому соединению передаются данные. Внутри этого соединения данные проверяются на предмет повреждения — если какая-то часть повреждена, то она отправляется повторно.

Протокол UDP тоже передаёт данные, но вместо того, чтобы создавать устойчивое соединение, внутри которого данные проверяются на целостность, он только отправляет пакет данных на определённый адрес, при этом не осуществляется контроль, был ли покет доставлен без повреждений и был ли доставлен вообще. По сути это и есть главное отличие между этими протоколами.

LISTENING, ESTABLISHED, CLOSE_WAIT и другие состояния

Как вы можете увидеть в выводе команды netstat для протокола TCP доступны разные варианты состояний.

ESTABLISHED означает уже установленное соединение. Пример такого соединения: веб-браузер инициализировал загрузку страницы сайта и пока данные передаются по этому соединению, у этого соединения статус ESTABLISHED.

Имеются и другие виды состояний, но для наших целей они не очень важны. По большому счёту нас интересует только LISTENING, так как это означает открытые порты на нашем компьютере и возможность подключаться к нему. Также нам важно состояние ESTABLISHED, поскольку оно означает, что данные уже передаются по сетевому соединению.

UDP и LISTENING

Про UDP уже сказано чуть выше, что этот протокол не создаёт соединений в том смысле, как это делает TCP. Поэтому для этого протокола нет никаких состояний соединения — это просто неприменимо к нему. По этой причине в графе Состояние для него никогда не пишется LISTENING. Но значит ли это, что UDP порт не может быть прослушиваемым? Нет! Порт UDP также может быть прослушиваемым и доступным для соединений. В том числе этот порт может использоваться вирусами и злоумышленниками, поэтому эти порты также подлежат исследованию.

Пример анализа открытых портов

Я начну с анализа открытых портов на Linux. Просто потому, что мне так проще, а затем мы постепенно перейдём изучить открытые порты на Windows.

Пример информации об открытых портах, полученных командой:

Пример прослушиваемых портов на Linux:

В выводимых данных имеются следующие поля:

  • Netid — протокол udp или tcp
  • State — состояние, для протоколов TCP здесь будет LISTEN (поскольку мы явно указали в опциях показать только прослушиваемые порты), а для протоколов UDP здесь будет UNCONN, то есть состояние неизвестно, но, на самом деле, это тоже прослушиваемые порты, которые позволяют подключаться из вне
  • Recv-Q — получено
  • Send-Q — отправлено
  • Local Address:Port — локальный адрес и порт, к которому привязана служба, то есть IP адрес и порт, которые прослушиваются
  • Peer Address:Port — удалённый адрес и порт, к которым выполнено соединение.

Рассмотрим, что означает запись 127.0.0.1:9050: она говорит о том, что прослушивается порт 9050. Причём он прослушивается только для IP адреса 127.0.0.1. Адрес 127.0.0.1 относится к так называемым Loopback, то есть это замыкающийся на себя, закольцованный адрес. Сетевой интерфейс с этим адресом называется петлевым. Пакеты, которые отправляются с компьютера на этот адрес, приходят на этот же самый компьютер (точнее говоря, они никуда даже не уходят). Доступ к этому адресу может иметь только служба, работающая на этом же самом компьютере. Отсюда важное следствие: хотя порт 9050 прослушивается, никто другой не может к нему подключиться из любой сети. Это же относится и к адресам из диапазона ::1/128 — это такие же адреса, но уже для IPv6, в IPv6 аналог для 127.0.0.1 это ::1 (тоже часто можно видеть в выводимой информации).

Смотрите также:

Если прослушиваются какие-либо адреса из локальных

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16
  • 127.0.0.0/8

то к таким портам могут подключиться только компьютеры, расположенные в этих самых локальных сетях (если не настроить особым образом маршрутизацию или проброску портов (port forwarding)).

Для вывода прослушиваемых портов и уже установленных сетевых подключений используйте следующую команду:

Звёздочка (*) вместо адреса или порта

Мы можем увидеть записи вроде *:80 или даже *:*

Здесь звёздочка означает любой адрес или любой порт. Например, *:80 в колонке Local Address:Port (Локальный адрес:Порт) означает, что прослушивается 80 порт сразу на всех сетевых интерфейсах, доступных в данной системе. То есть служба ответит на запрос к 80 порту откуда бы он не пришёл: из локальной сети, из глобальной сети (если есть прямое соединение и интерфейс с белым IP) или с закольцованного адреса — это неважно, служба всё равно примет это соединение.

Кстати, служба может прослушивать порт в соответствии со следующими правилами:

  • может прослушиваться конкретный порт для одного IP адреса
  • может прослушиваться конкретный порт для любого IP адреса

То есть порт должен в любом случае быть указан, поэтому для Local Address:Port (Локальный адрес:Порт) допустима запись *:80, но запись вида *:* никогда не встретится в этом столбце.

Для Peer Address:Port (Удалённый адрес:Порт) запись *:* означает, что принимаются соединения от любого IP, отправленные с любого порта.

Прослушиваемые порты IPv4 и IPv6 адресов в Linux

Что означает 0.0.0.0 в netstat. Различные виды нотаций в netstat и ss

0.0.0.0 — это самый первый IP адрес. Но он относится к IP специального назначения (как например 127.0.0.1) и выполняет разные функции.

Помните об этих различиях, чтобы не запутаться. А также помните о том, что если показано, что прослушивается протокол tcp6 (IPv6), то одновременно может прослушиваться порт и на tcp (IPv4) — при этом данные в выводимой информации отсутствуют!

В Windows в качестве Local Address (Локального адреса), когда прослушивается любой IP адрес на определённом порту, используется запись вида 0.0.0.0:80 (в этом примере прослушивается любой IP адрес, доступный в системе, на 80 порту). Для IPv6 адресов в этом случае используется запись вида [::]:80.

В качестве внешнего адреса, когда доступно подключения с любого IP и с любого порта, для TCP протокола пишется 0.0.0.0:0, а для UDP протокола в этих же условиях пишется *:*. Что тоже не особо логично и сбивает с толку. Точнее говоря такое различие в обозначениях вытекает из разницы протоколов TCP и UDP.

Если информация относится к IPv6, то для TCP когда имеется ввиду любой адрес на любом порту, используется запись вида [::]:0. А для UDP используются одинаковые нотации как для IP, так и для IPv6, то есть *:*

Нужно помнить, что некоторые из этих обозначений пересекаются с нотациями из Linux, где они имеют своё собственное значение.

Чтобы чуть облегчить жизнь, я составил такую табличку, которую можно использовать в качестве шпаргалки:

Определённый локальный IPv4 адрес на определённом порту

Любой локальный IPv4 адрес на определённом порту

Определённый локальный IPv6 адрес на определённом порту

Чтобы убедиться в юридической силе электронного документа, необходимо проверить действительность электронной подписи, которой его подписали. Рассмотрим способы, как это можно сделать самостоятельно — вне информационных систем, где есть встроенная функция проверки.

Какую подпись можно проверить самостоятельно?

Самостоятельная проверка подписи нужна, когда участники электронного документооборота (далее — ЭДО) взаимодействуют друг с другом вне информационных систем, например:

  • Работодатель получает трудовой договор от физического лица.
  • Контрагенты заключают сделку в электронном виде вне системы ЭДО.
  • Заказчик принимает котировочные заявки от участников тендера на почту, а не через электронную торговую площадку.
  • Банк проверяет подпись инспектора ФНС на электронной выписке из ЕГРЮЛ и т.д.

В этих случаях получателю документа необходимо обратиться к специальным программам и сервисам, в которых есть возможность проверить электронную подпись. Проверить можно подписи, которые базируются на инфраструктуре закрытых и открытых ключей:

  • усиленная неквалифицированная (НЭП),
  • усиленная квалифицированная (КЭП).

По своему типу усиленная электронная подпись может быть отсоединенной и присоединенной:

  • При создании присоединенной подписи формируется один файл, который содержит и саму подпись, и документ, для которого она была создана. Проверять нужно этот единый файл.
  • Отсоединенная подпись формируется в отдельном от подписываемого документа файле с расширением.sig. В этом случае нужно проверять оба документа: файл с электронной подписью и подписанный ею файл.

Успешная проверка подписи подтверждает следующее:

  • Электронную подпись создали с помощью сертификата, действительного на момент подписания документа.
  • Электронную подпись создал владелец сертификата. То есть можно идентифицировать того, кто подписал документ, и использовать эту информацию, если подписант отказывается от подписи.
  • Электронная подпись была создана для полученного документа, а документ после подписания не меняли.

Какие средства проверки подписи использовать, участники ЭДО выбирают по своему усмотрению.


Проверка подписи с помощью плагинов для Word, Excel и PDF

Word и Excel

Для проверки подписи получателю документа нужно убедиться, что версия программы, в которой создана подпись, совместима с версией, в которой подпись буду проверять. В противном случае корректно проверить подпись не получится. Проверить совместимости версий можно с помощью таблицы.

Чтобы проверить подпись в документе Word или Excel, нужно:

Отдельный плагин есть и для продуктов Adobe — это КриптоПро PDF. Для проверки подписи им можно пользоваться бесплатно. Кроме плагина также потребуется криптопровайдер КриптоПро CSP. Чтобы проверить подпись для документа PDF, необходимо:

  • Открыть документ, для которого была создана подпись.
  • Нажать кнопку Signatures (Подписи) в панели слева.
  • Выбрать электронную подпись, которую следует проверить, и нажать правую кнопку мыши.
  • В открывшемся контекстном меню выбрать пункт Validate Signature (Проверить подпись).

Программа проверит подпись и откроет окно с результатом проверки подписи.

Проверка подписи в отдельных сервисах

После окончания операции откроется окно результата, в котором можно увидеть статус операции. В протоколе сервис напишет, прошла электронная подпись проверку или возникли ошибки.

Проверка подписи на портале Госуслуг

В специальном разделе на сайте Госуслуг есть возможность проверить действительность присоединенной или отсоединенной электронной подписи, созданной для конкретного документа.

После успешной проверки сервис покажет данные о владельце сертификата, удостоверяющем центре, который его выдал, и сроке действия подписи.

Проверка подписи в веб-сервисах

Контур.Крипто — бесплатный сервис от Удостоверяющего центра СКБ Контур для создания и проверки подписи, шифрования и расшифрования электронных документов. Удобство сервиса в том, что его не нужно скачивать и устанавливать, легко разобраться, как в нем работать. Настройка компьютера для работы с электронной подписью проходит автоматически.

В сервисе можно бесплатно проверить отсоединенную подпись, выпущенную любым удостоверяющим центром. В программе можно работать с файлами любого вида весом до 100 Мб.


Проверка ЭЦП — процедура, которая может быть осуществлена через онлайн-сервисы или же с использованием интерфейсов программ, которые инсталлируются на ПК. В чем заключается специфика применения этих способов удостоверения подлинности ЭЦП, вы узнаете далее.

Какие есть средства для проверки заверенных цифровой подписью файлов

Осуществлять проверку подлинности ЭЦП можно разными способами. В числе самых распространенных:

Рассмотрим соответствующие механизмы проверки ЭЦП онлайн и на ПК подробнее.

Как проверить подписанный электронно документ онлайн

Основное преимущество онлайн-сервисов проверки ЭЦП — доступность с любого устройства, на котором есть браузер (ПК, мобильный девайс).

Общий для большинства соответствующих онлайн-сервисов механизм проверки ЭЦП предполагает:

1. Загрузку веб-страницы, на которой будет осуществляться проверка электронной подписи онлайн.

Это может быть, к примеру, страница на сайте удостоверяющего центра, выдавшего электронную подпись, посредством которой заверен проверяемый документ.

2. Загрузка через специальные онлайн-формы файлов, которые могут быть представлены:

  • проверяемым документом с прикрепленной ЭЦП;
  • проверяемым документом отдельно от ЭЦП, после — файла ЭЦП.

3. Ожидание результата проверки подлинности электронной подписи.

ВНИМАНИЕ! С 2022 года квалифицированные ЭЦП от имени компании можно оформить бесплатно, но только в ФНС. На новый порядок можно перейти досрочно с 01.07.2021. Параллельно до конца 2021 года действует прежний порядок выдачи подписей юрлицам в коммерческих удостоверяющих центрах (но только в тех, которые прошли аккредитацию в 2021 году). ЭЦП, полученные в аккредитованных центрах действительны до окончания срока действия. Квалифицированные сертификаты удостоверяющих центров, не прошедших аккредитацию в 2021 году, действительны до 31.12.2021 (если аккредитация или срок действия сертификата не кончились раньше). С 1 июля 2021 г. такие удостоверяющие центры не могут выдавать сертификаты ключа проверки.

Подробнее о новшествах, действующих с июля 2021 года, рассказали эксперты КонсультантПлюс. Если у вас нет доступа к системе К+, получите пробный демо-доступ бесплатно.

Для того чтобы проверить электронную подпись на Госуслугах, нужно:

2. Выбрать формат проверяемой электронной подписи из 3 вариантов:

3. Осуществить действия, необходимые для проверки электронной подписи в используемом формате, используя веб-форму. В нашем случае (когда ЭЦП формируется отдельным файлом) нужно:

  • сначала загрузить проверяемый файл;
  • после — загрузить файл электронной подписи для него.

5. Дождаться результата проверки.

  • статус сертификата ЭЦП;
  • сведения о владельце подписи;
  • сведения об удостоверяющем центре, который выдал подпись;
  • срок действия подписи.

Как установить и задействовать криптопрограмму на ПК

Проверить электронную подпись можно и с помощью криптопрограмм, инсталлируемых на ПК. Стоит отметить, что соответствующий тип ПО для проверки ЭЦП так или иначе использует онлайн-каналы, то есть доступ к интернету у пользователя должен быть. Во многих случаях удостоверяющие центры предоставляют пользователям возможность задействовать как онлайн-интерфейсы, так и криптопрограммы для одной и той же цели — проверки ЭЦП.

Но рассматриваемый способ имеет ряд преимуществ по сравнению с онлайн-схемой в чистом виде. А именно:

Собственно, для того чтобы задействовать в целях проверки подписи ЭЦП криптопрограмму, нужно получить ее дистрибутив в удостоверяющем центре, выдавшем подпись, которой заверен проверяемый документ, а затем установить программу на ПК. Данный дистрибутив может прислать по просьбе проверяющего лица и человек, подписавший документ и приславший его на проверку.

Наличия собственной ЭЦП и сертификата к ней, оформленных в соответствующем удостоверяющем центре, у проверяющего лица может не потребоваться, поскольку в данном случае проверка файлов будет осуществляться с задействованием открытого ключа.

Многие криптопрограммы после инсталляции оказываются способными автоматически распознавать файлы электронных подписей, размещенные на дисках компьютера (как правило, данные файлы имеют расширение .SIG). В этом случае всё, что нужно пользователю для практического задействования ПО для проверки цифровой подписи, — открыть папку с проверяемым файлом, а затем щелкнуть на нужном файле двумя кликами, а криптопрограмма сама откроет нужные интерфейсы для проверки ЭЦП.

Итоги

Проверка документов, подписанных с помощью ЭЦП, может осуществляться с применением онлайн-сервисов или же дистрибутивов криптопрограмм, устанавливаемых на ПК. Инструменты первого типа могут быть предпочтительнее с точки зрения универсальности, вторые — иметь преимущества в аспекте безопасности передачи данных, отказоустойчивости интерфейсов, удобства работы с файлами.

Узнать больше о применении ЭЦП в целях заверения документов вы можете в статьях:

Более полную информацию по теме вы можете найти в КонсультантПлюс.
Пробный бесплатный доступ к системе на 2 дня.

Читайте также: