Махачкалинский порт в 2020 году перевалил 60% всех грузов в Каспийском бассейне в РФ | 30.01.21
Махачкалинский морской торговый порт (АО «ММТП») в 2020 году перевалил более 4,7 млн тонн грузов, увеличив этот показательно на 4,4% по сравнению с прошлым годом, при этом на его долю пришлось 60% всех грузов, переваленных в российских портах Каспийского бассейна, сообщил ТАСС генеральный директор порта Мурад Хидиров.
«Мы неплохо закончили год, даже по сравнению с успешным для нас 2019 годом, когда нас признали лидерами отрасли в России (по итогам ежегодного конкурса «Лидер отрасли» Федерального агентства морского и речного транспорта — прим. ТАСС), у нас рост на 4,4%. Порт перевалил на своих причалах более 4,7 млн тонн грузов, что составило около 60% всех грузов, переваленных за год в российских портах Каспийского бассейна», — сказал Хидиров.
По его словам, несмотря на то, что пандемия коронавируса оказала негативное влияние на работу порта, удалось добиться роста объемов как по нефтеналивным, так и по сухим грузам.
«В первом квартале у нас был даже 40%-й рост, но в апреле — июне из-за пандемии объемы упали, кроме того, упала цена на нефть на мировом рынке, что привело к остановке перевалки нефтепродуктов из Туркмении — мазута и дизельного топлива. По нефти снижения не произошло, продолжалась перевалка туркменской и казахстанской нефти, было даже увеличение примерно на 200 тонн по сравнению с 2019 годом, также было увеличение по сухим грузам», — рассказал генеральный директор порта.
Он отметил, что в 2021 году в Махачкалинском морском торговом порту планируется перевалить более 4,8 млн тонн грузов. «Цена нефти на мировом рынке постепенно растет, возможно, в этом году вернемся к перевалке в том числе нефтепродуктов. Перевалка нефти будет на уровне прошлого-позапрошлого года, около 4 млн тонн, наши партнеры уже подтвердили намерения», — добавил Хидиров.
Махачкалинский морской торговый порт — единственный незамерзающий и глубоководный порт России на Каспии, который принимает суда длиной до 150 м и осадкой до 4,5 м. Инфраструктура порта включает сухогрузную гавань с перегрузочным комплексом мощностью 3 млн тонн в год, причалы для генеральных, навалочных грузов и контейнеров мощностью до 1,2 млн тонн в год, железнодорожный и автопаромный терминалы мощностью 1,3 млн тонн, зерновой терминал мощностью 0,5 млн тонн в год. В 2019 году объем перевалки грузов в дагестанском порту вырос в 2019 году в 1,9 раза и составил около 4,7 млн тонн.
Информационное агентство России ТАССКак узнать, какой компонент использует TCP-порт 80
Чтобы найти компонент, использующий TCP- или UDP-порт 80 в операционных системах Linux, можно выполнить одну из следующих команд:
- netstat — инструмент командной строки, отображающий сетевые подключения, таблицы маршрутизации и ряд статистических сведений сетевых интерфейсов.
- fuser — инструмент командной строки, идентифицирующий процессы, которые используют файлы или сокеты.
- lsof — инструмент командной строки, выводящий список открытых файлов в системе Linux/UNIX и выводящий список всех открытых файлов и процессов, которые открыли указанные выше файлы.
- /proc/$pid/ file system — в ОС Linux каталог /proc содержит каталог для каждого запущенного процесса (включая процессы ядра) в /proc/PID. Такой каталог содержит сведения об этом процессе, в частности, имя процесса, открывшего порт.
Определение компонента, использующего порт 80, с помощью netstat
Откройте терминал и введите следующую команду от имени суперпользователя: netstat command find out what is using port 80
Выполните следующую команду: # netstat -tulpn | grep :80
ИЛИ такую команду: # netstat -tulpn | grep --color :80
Пример вывода данных:
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1215/nginx
Где
- 0 0.0.0.0:80 — Source IP:Port
- 1215/nginx — PID/Process name
TCP-порт 80 открыт и используется веб-сервером Nginx. Чтобы получить подробные сведения о Nginx, выполните следующие команды:whatis nginx
whereis nginx
Примечание. Возможно, потребуется установить команды lsof и fuser.
Определение компонента, использующего порт 80, с помощью /proc/$pid/exec file
Сначала необходимо найти PID процесса, открывшего TCP-порт 90. Введите: # fuser 80/tcp
Пример вывода данных:
80/tcp: 12161 21776 25250 25393
И, наконец, следует выяснить имя процесса, связанного с PID#3813. Введите: # ls -l /proc/12161/exe
Пример вывода данных:
lrwxrwxrwx. 1 root root 0 Aug 9 13:28 /proc/12161/exe -> /usr/sbin/lighttpd
Дополнительные сведения о lighttpd: man lighttpd
whatis lighttpd
whereis lighttpd
Пример вывода данных:
lighttpd (8) - a fast, secure and flexible web server lighttpd: /usr/sbin/lighttpd /usr/lib64/lighttpd /usr/share/man/man8/lighttpd.8.gz
Получить намного более подробные сведения о lighttpd можно с помощью менеджера пакетов: # rpm -qa | grep lighttpd
Пример вывода данных:
lighttpd-1.4.32-1.el6.x86_64
Чтобы получить подробные сведения о пакете lighttpd-1.4.32-1.el6.x86_64, введите:
Пример вывода данных:
Loaded plugins: auto-update-debuginfo, protectbase, rhnplugin, security This system is receiving updates from RHN Classic or RHN Satellite. 0 packages excluded due to repository protections Installed Packages Name : lighttpd Arch : x86_64 Version : 1.4.32 Release : 1.el6 Size : 664 k Repo : installed Summary : A web server more optimized for speed-critical environments. URL : http://lighttpd.net/ License : Revised BSD Description : It is a secure and fast web server a very low memory footprint compared : to other webservers and takes care of cpu-load.
ИЛИ выполните команду rpm: # rpm -qi lighttpd
Пример вывода данных:
Name : lighttpd Relocations: (not relocatable) Version : 1.4.32 Vendor: nixCraft Release : 1.el6 Build Date: Sun 03 Feb 2013 03:22:08 AM CST Install Date: Mon 04 Feb 2013 04:44:26 AM CST Build Host: rhel6.nixcraft.net.in Group : System Environment/Daemons Source RPM: lighttpd-1.4.32-1.el6.src.rpm Size : 680402 License: Revised BSD Signature : (none) URL : http://lighttpd.net/ Summary : A web server more optimized for speed-critical environments. Description : It is a secure and fast web server a very low memory footprint compared to other webservers and takes care of cpu-load.
Пользователи Debian/Ubuntu Linux могут выполнить следующие команды: # dpkg --list | grep lighttpd
# apt-cache search lighttpd
# apt-cache show lighttpd
Пример вывода данных для последней команды:
Package: lighttpd Priority: optional Section: universe/web Installed-Size: 841 Maintainer: Ubuntu Developers Original-Maintainer: Debian lighttpd maintainers Architecture: amd64 Version: 1.4.28-2ubuntu4 Provides: httpd, httpd-cgi Depends: libattr1 (>= 1:2.4.46-5), libbz2-1.0, libc6 (>= 2.4), libgamin0 | libfam0, libldap-2.4-2 (>= 2.4.7), libpcre3 (>= 8.10), libssl1.0.0 (>= 1.0.0), zlib1g (>= 1:1.1.4), lsb-base (>= 3.2-14), mime-support, libterm-readline-perl-perl Recommends: spawn-fcgi Suggests: openssl, rrdtool, apache2-utils, ufw Conflicts: cherokee (<= 0.6.1-1) Filename: pool/universe/l/lighttpd/lighttpd_1.4.28-2ubuntu4_amd64.deb Size: 279838 MD5sum: 65aedfd0e0ab6d3ee28e7b394567ed22 SHA1: 34a9156fa3d23635eb24efb436de585c0594f046 SHA256: 751d6f8309d249740d7aab240a74b6bae713e524cf6815544b6cdbb6107fded2 Description-en: A fast webserver with minimal memory footprint lighttpd is a small webserver and fast webserver developed with security in mind and a lot of features. It has support for * CGI, FastCGI and SSI * virtual hosts * URL rewriting * authentication (plain files, htpasswd, ldap) * transparent content compression * conditional configuration and configuration is straight-forward and easy. Homepage: http://www.lighttpd.net Description-md5: 267ee2989b526d8253e822e7d8244ccd Bugs: https://bugs.launchpad.net/ubuntu/+filebug Origin: Ubuntu
Определение компонента, использующего порт 80, с помощью команды lsof
Выполните следующую команду:
Пример вывода данных:
apache2 1607 root 3u IPv4 6472 0t0 TCP *:www (LISTEN) apache2 1616 www-data 3u IPv4 6472 0t0 TCP *:www (LISTEN) apache2 1617 www-data 3u IPv4 6472 0t0 TCP *:www (LISTEN)
P. S. Другие инструкции:
Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже
АО «Махачкалинский морской торговый порт»
12.11.2020 г. в рамках научно-практической конференции «Формула транспортной безопасности. Закон. Знание. Практика», проводимой в г. Москве, ФГУП Гостиница Золотое кольцо УД Президента РФ (Смоленская ул., 5, Москва), награждены лауреаты Национальной премии «Транспортная безопасность России — 2020». Премия уч […] Махачкалинский морской торговый порт – старейшее предприятие республики Дагестан. 10 ноября 2020 г. порт отмечал свое 150-летие. О прошлом, настоящем и будущем порта рассказывает генеральный директор предприятия Мурад Хидиров. Окно на Восток Летом 1722 года русские войска и флот под командовани […] Генеральной прокуратурой Российской Федерации в рамках деятельности Межгосударственного совета по противодействию коррупции организован Международный молодежный конкурс социальной антикоррупционной рекламы «Вместе против коррупции!». Участниками конкурса могут быть граждане любого государства (авторы-физические лица или творч […]Шайкин Ванифатий Васильевич Генеральный директор : +7(8352) 58-14-00 — (приемная) |
Павлова Оксана Николаевна Зам. ген. директора по экономике и финансам : +7(8352) 58-72-90 |
Иванов Сергей Васильевич Зам. ген. директора по производству : +7(8352) 58-55-10 :+7(927) 854-83-42 |
Алексеев Евгений Юрьевич Зам. ген. директора по коммерческим вопросам : +7(8352) 58-53-44 :+7(927) 668-72-67 |
Осеев Юрий Викторович Зам. ген. директора по техническому развитию : +7(8352) 58-53-27 |
Кузнецова Елена Михайловна Главный бухгалтер : +7(8352) 58-54-28 Бухгалтерия : +7(8352) 58-00-25 |
Шилова Татьяна Николаевна Главный экономист : +7(8352) 58-29-11 |
Диспетчер движения судов : +7(8352) 58-52-75 (круглосуточно) : +7(967) 470-20-75 (круглосуточно) |
Мокшина Екатерина Николаевна Начальник юридической службы : +7(8352) 58-01-06 |
Михайлова Инна Викторовна Начальник кадровой службы : +7(8352) 58-00-57 : +7(8352) 58-37-74 |
Иванов Николай Владимирович Начальник грузового причала Гремячево : +7(8352) 23-88-23 |
Гербольд Владимир Васильевич Начальник грузового причала Новочебоксарск : +7(8352) 76-31-00 |
Шлюпочная палуба — Делюкс 2-местный
Свободные каюты по запросу |
Заказать круиз |
192 600 ₽
Заказать круиз |
163 710 ₽
Заказать круиз |
178 155 ₽
Заказать круиз |
||
---|---|---|---|---|---|---|
Шлюпочная палуба — 2-местная одноярусная каюта
Свободные каюты по запросу |
125 600 ₽
Заказать круиз |
Заказать круиз |
Заказать круиз |
Заказать круиз |
||
Шлюпочная палуба — 2-местная одноярусная каюта
Свободные каюты по запросу |
Заказать круиз |
167 600 ₽
Заказать круиз |
142 460 ₽
Заказать круиз |
155 030 ₽
Заказать круиз |
||
Средняя палуба — Люкс 2-местный с балконом
Свободные каюты по запросу |
Заказать круиз |
335 000 ₽
Заказать круиз |
Заказать круиз |
Заказать круиз |
||
Средняя палуба — Люкс 2-местный
Свободные каюты по запросу |
Заказать круиз |
335 000 ₽
Заказать круиз |
Заказать круиз |
Заказать круиз |
||
Средняя палуба — Делюкс 2-местный
Свободные каюты по запросу |
138 200 ₽
Заказать круиз |
Заказать круиз |
Заказать круиз |
Заказать круиз |
||
Средняя палуба — Делюкс 2-местный
Свободные каюты по запросу |
Заказать круиз |
184 200 ₽
Заказать круиз |
156 570 ₽
Заказать круиз |
170 385 ₽
Заказать круиз |
||
Средняя палуба — 2-местная одноярусная каюта
Свободные каюты по запросу |
125 600 ₽
Заказать круиз |
Заказать круиз |
Заказать круиз |
Заказать круиз |
||
Средняя палуба — 2-местная одноярусная каюта
Свободные каюты по запросу |
Заказать круиз |
167 600 ₽
Заказать круиз |
142 460 ₽
Заказать круиз |
155 030 ₽
Заказать круиз |
||
Верхняя палуба — Делюкс 2-местный
Свободные каюты по запросу |
150 700 ₽
Заказать круиз |
Заказать круиз |
Заказать круиз |
Заказать круиз |
||
Верхняя палуба — Делюкс 2-местный
Свободные каюты по запросу |
Заказать круиз |
201 000 ₽
Заказать круиз |
170 850 ₽
Заказать круиз |
185 925 ₽
Заказать круиз |
||
Верхняя палуба — Полулюкс 2-местный
Свободные каюты по запросу |
Заказать круиз |
268 000 ₽
Заказать круиз |
Заказать круиз |
Заказать круиз |
||
Шлюпочная палуба — Делюкс 2-местный
Свободные каюты по запросу |
144 000 ₽
Заказать круиз |
Заказать круиз |
Заказать круиз |
Заказать круиз |
||
Средняя палуба — Гранд Люкс с балконом
Свободные каюты по запросу |
Заказать круиз |
368 400 ₽
Заказать круиз |
Заказать круиз |
Заказать круиз |
Находкинский морской торговый порт купит Роман Абрамович с партнерами
Evraz подписал соглашения о продаже 100% ОАО «Евраз Находкинский морской торговый порт» (НМТП) своему контролирующему акционеру – компании Lanebrook Ltd – за $354,4 млн, сообщила пресс-служба Evraz. Сделку планируется закрыть 15 июля после одобрения акционеров (см. врез). Холдинг в 2016 г. обеспечил 66% грузооборота НМТП, который перевалил около 10 млн т. В рамках сделки Evraz и НМТП также заключили пятилетнее соглашение, по которому холдинг обязался поставлять в порт уголь и металл для перевалки в определенных объемах. НМТП в 2016 г. получил $44,5 млн чистой прибыли, сообщает Evraz.
Бенефициары Lanebrook – Роман Абрамович, Александр Абрамов, Александр Фролов и Евгений Швидлер.
«Сделка привлекательна как в финансовом, так и в стратегическом аспекте: позволит Evraz продолжить оптимизацию портфеля активов, сконцентрироваться на профильных видах деятельности и получить текущую стоимость порта», – сообщает пресс-служба холдинга. В сумме сделки $339,7 млн составляет стоимость НМТП, остальное – погашение его долга и компенсация дивидендов, продажа принесет Evraz $295 млн чистыми поступлениями (после вычета налогов, операционных сборов и прочих сопутствующих расходов), этот доход будет главным образом направлен на снижение долга. У Evraz по-прежнему высокая долговая нагрузка, его чистый долг на конец 2016 г. снизился до $4,8 млрд, или 3,1 EBITDA, на конец 2015 г. был 3,8 EBITDA, говорит аналитик «Уралсиб банка» Денис Ворчик.
В конце 2016 г. «Коммерсантъ» сообщал, что на НМТП поступило около десятка заявок от российских, казахстанских и китайских претендентов, в том числе от группы «Сумма» Зиявудина Магомедова, «Кузбассразрезугля», Global Ports, ГК «Дело» Сергея Шишкарева.
Вопрос акционеров
Так как НМТП продается связанной стороне (основному акционеру), то сделка классифицирована как сделка с заинтересованностью и в соответствии с правилами листинга Великобритании подлежит одобрению независимыми акционерами Evraz. Вопрос будет вынесен на общее собрание акционеров 23 мая 2017 г.
Представитель Evraz не ответил на вопрос, почему НМТП будет продан именно акционеру холдинга.
«Стоимость продажи не ниже, чем определена независимым оценщиком, и объективно превышает ряд предложений, которые поступили от других потенциальных претендентов», – говорит гендиректор «Infoline-аналитики» Михаил Бурмистров. По различным мультипликаторам оценка выглядит адекватной, хотя превышает мультипликаторы торгующегося Новороссийского морского торгового порта (крупнейший портовый холдинг в России), согласен Ворчик.
«Покупатель получает качественный актив, порт при наличии стабильной грузовой базы – это привлекательный бизнес, генерирующий хороший денежный поток», – говорит аналитик ИК «Атон» Михаил Ганелин.
С учетом зафиксированных условий по тарифам и объемам перевалки грузов на пять лет покупателю порта будет обеспечен уровень доходности, существенно превышающий большинство рыночных инструментов, а для Evraz соглашение о перевалке нивелирует риски роста логистических издержек, добавляет Бурмистров.
Сделка также позволит Evraz купировать среднесрочные риски, связанные с владением стивидорной компанией в условиях, когда рядом отраслевых игроков заявлены новые проекты и предложение услуг по перевалке может стать избыточным, сообщает холдинг. К тому же ФАС России сейчас оказывает значительное давление на стивидорные компании с точки зрения тарифов, поэтому продажа публичной компанией актива, который несет значительные регуляторные риски, представляется обоснованной, считает Бурмистров.
Контакты | Ярославский речной порт
Открытое акционерное общество«Ярославский речной порт»
150022, г. Ярославль, ул. 2-я Портовая, 1
Эл. почта: [email protected]
ТЕЛЕФОНЫ:
Справочная речного вокзала: +7 (4852) 228-144, +7 (962) 212-57-37
Отдел продаж (песок,щебень, ПГС): +7 (4852) 228-148
Аренда теплохода: +7 (4852) 228-128
По вопросам стоянки яхт и КОФ: +7 (4852) 228-146
Приемная: +7 (4852) 228-101
Руководство
Генеральный директор | Абидин Валерий Иванович | +7 (4852) 228-101 [email protected] |
Директор по закупкам | Евплонов Вячеслав Николаевич | +7 (4852) 228-102 [email protected] |
Коммерческий директор | Храбров Дмитрий Николаевич | +7 (4852) 228-108 [email protected] |
Директор по персоналу | Федотова Надежда Валериевна | +7 (4852) 228-121 [email protected] |
Директор по экономической и транспортной безопасности | Афанасьев Марк Александрович | +7 (4852) 228-157 [email protected] |
Руководитель бизнес-направления НСМ | Полежаев Николай Александрович | +7 (4852) 228-152 [email protected] |
Руководитель продаж НСМ | Ермолаев Андрей Михайлович | +7 (4852) 228-148 [email protected] |
Начальник объединенного района | Шахов Андрей Юрьевич | +7 (4852) 228-131 [email protected] |
Руководитель бизнес-направления «Пассажирские перевозки и КОФ» и службы ремонта | Жальнин Андрей Васильевич | +7 920 104-01-16 [email protected] |
Главный инженер | Кузьмин Сергей Алексеевич | +7 (4852) 228-114 [email protected] |
Главный бухгалтер | Поздина Ольга Леонидовна | +7 (4852) 228-110 [email protected] |
Специалист по аренде территории и управления имуществом | Баранов Александр Юрьевич | +7 (4852) 228-106 [email protected] |
0 | tcp | Зарезервировано | [Jon_Postel] | [Jon_Postel] | |||||||
0 | udp | Зарезервировано | [Jon_Postel] | [Jon_Postel] | |||||||
tcpmux | 1 | tcp | Мультиплексор служб порта TCP | [Mark_Lottor] | [Mark_Lottor] | ||||||
tcpmux | 1 | udp | Мультиплексор служб порта TCP | [Mark_Lottor] | [Mark_Lottor] | ||||||
compressnet | 2 | tcp | Утилита управления | ||||||||
compressnet | 2 | udp | Утилита управления | ||||||||
compressnet | 3 | tcp | Процесс сжатия | [Bernie_Volz] | [Bernie_Volz] | ||||||
compressnet | 3 | udp | Процесс сжатия | [Bernie_Volz] | [Bernie_Volz] | ||||||
4 | tcp | Не назначено | |||||||||
4 | udp | Не назначено | |||||||||
RJE | 5 | tcp | Запись удаленного задания | [Jon_Postel] | [Jon_Postel] | ||||||
RJE | 5 | udp | Запись удаленного задания | [Jon_Postel] | [Jon_Postel] | ||||||
6 | tcp | Не назначено | |||||||||
6 | udp | Не назначено | |||||||||
эхо | 7 | tcp | Эхо | [Jon_Postel] | [Jon_Postel] | ||||||
эхо | 7 | udp | Эхо | [Jon_Postel] | [Jon_Postel] | ||||||
8 | tcp | Не назначено | |||||||||
8 | udp | Не назначено | |||||||||
выбросить | 9 | tcp | Исключить | [Jon_Postel] | [Jon_Postel] | ||||||
отказаться от | 9 | udp | Исключить | [Jon_Postel] | [Jon_Postel] | ||||||
отказаться от | 9 | sctp | Исключить | [Рэндалл Стюарт] | [Рэндалл Стюарт] | [RFC4960] | |||||
отказаться от | 9 | dccp | Исключить | [Эдди Колер] | [Эдди Колер] | [RFC4340] | 1145656131 | ||||
10 | tcp | Не назначено | |||||||||
10 | udp | Не назначено | |||||||||
систат | 11 | tcp | Активных пользователей | [Jon_Postel] | [Jon_Postel] | ||||||
систат | 11 | udp | Активных пользователей | [Jon_Postel] | [Jon_Postel] | ||||||
12 | tcp | Не назначено | |||||||||
12 | udp | Не назначено | |||||||||
дневное время | 13 | tcp | Дневное время | [Jon_Postel] | [Jon_Postel] | [RFC867] | |||||
дневное время | 13 | udp | Дневное время | [Jon_Postel] | [Jon_Postel] | [RFC867] | |||||
14 | tcp | Не назначено | |||||||||
14 | udp | Не назначено | |||||||||
15 | tcp | Не назначено [было netstat] | |||||||||
15 | udp | Не назначено | |||||||||
16 | tcp | Не назначено | |||||||||
16 | udp | Не назначено | |||||||||
qotd | 17 | tcp | Цитата дня | [Jon_Postel] | [Jon_Postel] | ||||||
qotd | 17 | udp | Цитата дня | [Jon_Postel] | [Jon_Postel] | ||||||
мсп | 18 | tcp | Протокол отправки сообщений (исторический) | [Рина Нетаниэль] | [Рина Нетаниэль] | ||||||
мсп | 18 | udp | Протокол отправки сообщений (исторический) | [Рина Нетаниэль] | [Рина Нетаниэль] | ||||||
зарядка | 19 | tcp | Генератор символов | ||||||||
зарядка | 19 | udp | Генератор символов | ||||||||
ftp-данные | 20 | tcp | Передача файлов [данные по умолчанию] | [Jon_Postel] | [Jon_Postel] | ||||||
ftp-данные | 20 | udp | Передача файлов [данные по умолчанию] | [Jon_Postel] | [Jon_Postel] | ||||||
ftp-данные | 20 | sctp | FTP | [Рэндалл Стюарт] | [Рэндалл Стюарт] | [RFC4960] | |||||
ftp | 21 | tcp | Протокол передачи файлов [Контроль] | [Jon_Postel] | [Jon_Postel] | [RFC959] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь> | ||||
ftp | 21 | udp | Протокол передачи файлов [Контроль] | [Jon_Postel] | [Jon_Postel] | [RFC959] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь> | ||||
ftp | 21 | sctp | FTP | [Рэндалл Стюарт] | [Рэндалл Стюарт] | [RFC4960] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь> | ||||
SSH | 22 | tcp | Протокол Secure Shell (SSH) | [RFC4251] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||||
SSH | 22 | udp | Протокол Secure Shell (SSH) | [RFC4251] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||||
SSH | 22 | sctp | SSH | [Рэндалл Стюарт] | [Рэндалл Стюарт] | [RFC4960] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||
телнет | 23 | tcp | Telnet | [Jon_Postel] | [Jon_Postel] | [RFC854] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||
телнет | 23 | udp | Telnet | [Jon_Postel] | [Jon_Postel] | [RFC854] | Определенные ключи TXT: u = <имя пользователя> p = <пароль> | ||||
24 | tcp | любая частная почтовая система | [Рик_Адамс] | [Рик_Адамс] | |||||||
24 | udp | любая частная почтовая система | [Рик_Адамс] | [Рик_Адамс] | |||||||
пгт | 25 | tcp | Простой почтовый перевод | [IESG] | [IETF_Chair] | 05.06.2017 | [RFC5321] | ||||
пгт | 25 | udp | Простой почтовый перевод | [IESG] | [IETF_Chair] | 05.06.2017 | [RFC5321] | ||||
26 | tcp | Не назначено | |||||||||
26 | udp | Не назначено | |||||||||
nsw-fe | 27 | tcp | Пользовательская система NSW FE | [Роберт Томас] | [Роберт Томас] | ||||||
nsw-fe | 27 | udp | Пользовательская система NSW FE | [Роберт Томас] | [Роберт Томас] | ||||||
28 | tcp | Не назначено | |||||||||
28 | udp | Не назначено | |||||||||
msg-icp | 29 | tcp | MSG ICP | [Роберт Томас] | [Роберт Томас] | ||||||
msg-icp | 29 | udp | MSG ICP | [Роберт Томас] | [Роберт Томас] | ||||||
30 | tcp | Не назначено | |||||||||
30 | udp | Не назначено | |||||||||
msg-auth | 31 | tcp | Проверка подлинности MSG | [Роберт Томас] | [Роберт Томас] | ||||||
msg-auth | 31 | udp | Проверка подлинности MSG | [Роберт Томас] | [Роберт Томас] | ||||||
32 | tcp | Не назначено | |||||||||
32 | udp | Не назначено | |||||||||
дсп | 33 | tcp | Протокол поддержки дисплея | [Ed_Cain] | [Ed_Cain] | ||||||
дсп | 33 | udp | Протокол поддержки дисплея | [Ed_Cain] | [Ed_Cain] | ||||||
34 | tcp | Не назначено | |||||||||
34 | udp | Не назначено | |||||||||
35 | tcp | любой частный сервер печати | [Jon_Postel] | [Jon_Postel] | |||||||
35 | udp | любой частный сервер печати | [Jon_Postel] | [Jon_Postel] | |||||||
36 | tcp | Не назначено | |||||||||
36 | udp | Не назначено | |||||||||
время | 37 | tcp | Время | [Jon_Postel] | [Jon_Postel] | ||||||
время | 37 | udp | Время | [Jon_Postel] | [Jon_Postel] | ||||||
рэп | 38 | tcp | Протокол доступа к маршрутам | [Роберт Ульманн] | [Роберт Ульманн] | ||||||
рэп | 38 | udp | Протокол доступа к маршрутам | [Роберт Ульманн] | [Роберт Ульманн] | ||||||
rlp | 39 | tcp | Протокол определения местоположения ресурсов | [Mike_Accetta] | [Mike_Accetta] | ||||||
rlp | 39 | udp | Протокол определения местоположения ресурсов | [Mike_Accetta] | [Mike_Accetta] | ||||||
40 | tcp | Не назначено | |||||||||
40 | udp | Не назначено | |||||||||
графика | 41 | tcp | Графика | ||||||||
графика | 41 | udp | Графика | ||||||||
наименование | 42 | tcp | Сервер имен хостов | ||||||||
наименование | 42 | udp | Сервер имен хостов | ||||||||
сервер имен | 42 | tcp | Сервер имен хостов | ||||||||
сервер имен | 42 | udp | Сервер имен хостов | ||||||||
ник | 43 | tcp | Кто такой | ||||||||
ник | 43 | udp | Кто такой | ||||||||
мпм-флаги | 44 | tcp | ФЛАГИ MPM Протокол | ||||||||
мпм-флаги | 44 | udp | ФЛАГИ MPM Протокол | ||||||||
миль в минуту | 45 | tcp | Модуль обработки сообщений [recv] | ||||||||
миль в минуту | 45 | udp | Модуль обработки сообщений [recv] | ||||||||
MPM-SND | 46 | tcp | MPM [отправка по умолчанию] | [Jon_Postel] | [Jon_Postel] |
Порт | Транспорт | Протокол |
---|---|---|
0 | TCP | Карманная рубашка netTunes. Рубашка Pocket launchTunes. |
1 | TCP | TCPMUX, мультиплексор службы портов TCP. |
2 | TCP, UDP | Утилита управления. |
3 | TCP, UDP | Процесс сжатия. |
4 | ||
5 | TCP, UDP | Ввод удаленного задания. |
6 | ||
7 | TCP, UDP | Эхо. |
8 | ||
9 | SCTP, TCP, UDP | Отказаться. |
10 | ||
11 | TCP, UDP | СИСТАТ. |
12 | ||
13 | TCP, UDP | Днем. |
14 15 16 | ||
17 | TCP, UDP | Цитата, Цитата дня. |
18 | TCP, UDP | RWP, протокол удаленной записи. Отправить, протокол отправки сообщений. |
19 | TCP, UDP | Chargen, протокол генератора персонажей. |
20 | TCP | FTP, протокол передачи файлов, данные. |
21 | TCP | FTP, протокол передачи файлов, контроль. |
22 | SCTP, TCP | SSH. |
23 | TCP | Telnet. |
24 | Любая частная почтовая система. | |
25 | TCP | SMTP, простой протокол передачи почты. |
26 | ||
27 | TCP, UDP | Пользовательская системная функция NSW. |
28 | ||
29 | TCP, UDP | MSG ICP. |
30 | ||
31 | TCP, UDP | Проверка подлинности MSG. |
32 | ||
33 | TCP, UDP | Протокол поддержки дисплея. |
34 | ||
35 | Любой частный сервер печати. | |
36 | ||
37 | TCP, UDP | Время, протокол времени. |
38 | TCP, UDP | RAP, Протокол доступа к Интернет-маршрутам. |
39 | UDP | RLP, протокол определения местоположения ресурсов. |
40 | ||
41 | TCP, UDP | Графика. |
42 | UDP | Сервер имен в Интернете. |
43 | TCP | Кто. |
44 | TCP, UDP | Протокол MPM FLAGS. |
45 | TCP | Протокол Интернет-сообщений. |
46 | TCP, UDP | MPM [отправка по умолчанию]. |
47 | TCP, UDP | NI FTP. |
48 | TCP, UDP | Демон цифрового аудита. |
49 | TCP | TACACS +. |
UDP | TACACS. | |
50 | UDP | RMCP, протокол удаленной проверки почты. |
51 | TCP, UDP | Обслуживание логического адреса IMP. |
52 | TCP, UDP | Протокол времени XNS. |
53 | TCP, UDP | DNS, система доменных имен. |
54 | TCP, UDP | Информационная служба XNS. |
55 | TCP, UDP | Язык графики ISI. |
56 | TCP, UDP | Аутентификация XNS. |
57 | TCP | MTP, протокол передачи почты. |
58 | TCP, UDP | XNS Mail. |
59 | TCP | NFILE. |
60 | ||
61 | TCP, UDP | NI MAIL. |
62 | TCP, UDP | Услуги ACA. |
63 | TCP, UDP | Whois ++. |
64 | TCP, UDP | CI, Интегратор коммуникаций. |
65 | TCP, UDP | Служба базы данных TACACS. |
66 | TCP, UDP | Oracle SQL * NET. |
67 | UDP | BOOTP, протокол начальной загрузки, сервер. |
68 | UDP | BOOTP, протокол начальной загрузки, клиент. |
69 | UDP | TFTP, простой протокол передачи файлов. |
70 | TCP | Суслик. |
71 — 74 | TCP, UDP | Служба удаленных заданий. |
75 | Любая частная служба дозвона. | |
76 | TCP, UDP | Распределенное хранилище внешних объектов. |
77 | Любая частная служба RJE. | |
78 | TCP, UDP | vettcp. |
79 | TCP | Палец. |
80 | TCP | HTTP, протокол передачи гипертекста. |
81 | ||
82 | TCP, UDP | Утилита XFER. |
83 | TCP, UDP | Устройство MIT ML. |
84 | TCP, UDP | Common Trace Facility. |
85 | TCP, UDP | Устройство MIT ML. |
86 | TCP, UDP | Micro Focus Cobol. |
87 | Любой частный терминал. | |
88 | UDP | Kerberos. |
89 | TCP, UDP | SU / MIT Telnet Gateway. |
90 | TCP, UDP | Неофициально используется Pointcast. Карта токенов атрибутов DNSIX Securit. |
91 | TCP, UDP | MIT Dover Spooler. |
92 | TCP, UDP | Протокол сетевой печати. |
93 | TCP, UDP | Протокол управления устройством. |
94 | TCP, UDP | Диспетчер объектов Tivoli. |
95 | SUPDUP. | |
96 | TCP, UDP | ДИКСИ. |
97 | TCP, UDP | Swift Remote Virtual File Protocol. |
98 | TCP, UDP | Новости ТАС. |
99 | TCP, UDP | Реле метаграмм. |
Порт | Транспорт | Протокол |
100 | ||
101 | TCP | HOSTNAME. |
102 | TCP | TP0 по TCP. |
103 | TCP, UDP | Genesis Point-to-Point Trans Net. |
104 | ACR-NEMA Digital Imag. & Comm. 300. | |
105 | TCP | Тел. |
105 | Сервер имен почтовых ящиков. | |
106 | 3COM-TSMUX. | |
107 | Удаленный Служба Telnet. | |
108 | Сервер доступа к шлюзу SNA. | |
109 | TCP | POP, протокол почтового отделения, версия 2. |
110 | TCP | POP, Post Office Protocol, версия 3. |
111 | Portmapper. | |
112 | Протокол передачи данных McIDAS. | |
113 | TCP | Протокол идентификации. |
114 | ||
115 | TCP | SFTP, простой протокол передачи файлов. |
116 | ANSA REX Уведомить. | |
117 | TCP | UUCP, Unix To Unix Copy. |
118 | Службы SQL. | |
119 | TCP | NNTP, протокол передачи сетевых новостей. |
120 | UDP | CFDP, протокол согласованного распространения файлов. |
121 | Encore Expedited Remote Pro.Call. | |
122 | SMAKYNET. | |
123 | UDP | NTP, сетевой протокол времени. |
124 | ANSA REX Trader. | |
125 | Locus PC-Interface Net Map Serv. | |
126 | Unisys Унитарный вход. | |
127 | Locus ПК-интерфейс Conn Server. | |
128 | Проверка лицензии GSS X. | |
129 | TCP, UDP | PWDGEN, Протокол генератора паролей. |
130 | cisco FNATIVE. | |
131 | cisco TNATIVE. | |
132 | cisco SYSMAINT. | |
133 | TCP, UDP | STATSRV, Сервер статистики. |
134 | INGRES-NET Service. | |
135 | Разрешение конечной точки DCE. | |
136 | Система именования профилей. | |
137 | Служба имен NETBIOS. | |
138 | Служба дейтаграмм NETBIOS. | |
139 | Служба сеансов NETBIOS. | |
140 | Служба данных EMFIS. | |
141 | Служба контроля ЭМФИС. | |
142 | Бриттон-Ли IDM. | |
143 | TCP | IMAP, протокол интерактивного доступа к почте. |
144 | Универсальная архитектура управления. | |
145 | UAAC Протокол. | |
146 | Мост TP0 между TCP и X.25. | |
147 | UDP | ISO-IP. |
148 | Жаргон. | |
149 | AED 512 Услуга эмуляции. | |
150 | SQL-NET. | |
151 | HEMS. | |
152 | TCP | BFTP, программа передачи файлов в фоновом режиме. |
153 | UDP | SGMP, Простой протокол мониторинга шлюза. |
154 155 | NETSC. | |
156 | Служба SQL. | |
157 | Протокол команд / сообщений KNET / VM. | |
158 | TCP | DMSP, протокол распределенной почтовой службы. |
159 | NSS-маршрутизация. | |
160 | SGMP-TRAPS. | |
161 | TCP, UDP | SNMP, простой протокол управления сетью. |
162 | TCP, UDP | SNMP, ловушки простого протокола сетевого управления. |
163 | Менеджер CMIP / TCP. | |
164 | Агент CMIP / TCP. | |
165 | Ксерокс. | |
166 | Системы Сириуса. | |
167 | НАМП. | |
168 | RSVD. | |
169 | ОТПРАВИТЬ. | |
170 | Сетевой PostScript. | |
171 | Мультиплекс сетевых инноваций. | |
172 | Сетевые инновации CL / 1. | |
173 | Xyplex. | |
174 | ПОЧТА. | |
175 | VMNET. | |
176 | GENRAD-MUX. | |
177 | XDMCP, протокол управления X Display Manager. | |
178 | Сервер окон NextStep. | |
179 | TCP | BGP, протокол пограничного шлюза. |
180 | TCP, UDP | Интерграф. |
181 | TCP, UDP | Unify. |
182 | TCP, UDP | Unisys Audit SITP. |
183 | OCBinder. | |
184 | OCServer. | |
185 | Информационная служба Knowbot. | |
186 | Протокол KIS. | |
187 | Интерфейс связи приложений. | |
188 | MUMPS Plus Five. | |
189 | Файловый транспорт в очереди. | |
190 | Протокол управления доступом к шлюзу. | |
191 | Служба каталогов Просперо. | |
192 | Система мониторинга сети OSU. | |
193 | Протокол удаленного мониторинга Spider. | |
194 | Протокол интернет-ретрансляции чата. | |
195 | DNSIX Аудит сетевого уровня модуля. | |
196 | DNSIX Session Mgt Module Audit Redir. | |
197 | Служба определения местоположения каталога. | |
198 | Монитор службы расположения каталогов. | |
199 | TCP | SMUX. |
Порт | Транспорт | Протокол |
200 | IBM System Resource Controller. | |
201 | Обслуживание маршрутизации AppleTalk. | |
202 | Привязка имен AppleTalk. | |
203 | AppleTalk Не используется. | |
204 | AppleTalk Echo. | |
205 | AppleTalk Не используется. | |
206 | Информация о зоне AppleTalk. | |
207 | AppleTalk Не используется. | |
208 | AppleTalk Не используется. | |
209 | Протокол быстрой передачи почты. | |
210 | TCP | Z39.50. |
211 | Texas Instruments 914C / G Terminal. | |
212 | ATEXSSTR. | |
213 | IPX. | |
214 | VM PWSCS. | |
215 | Insignia Solutions. | |
216 | Международный сервер лицензий Computer Associates. | |
217 | dBASE Unix. | |
218 | TCP | MPP, протокол отправки сообщений. |
219 | Unisys ARP. | |
220 | TCP | IMAP, протокол интерактивного доступа к почте, версия 3. |
221 | Berkeley rlogind с аутентификацией SPX. | |
222 | Berkeley rshd с авторизацией SPX. | |
223 | Центр распространения сертификатов. | |
242 | Прямой. | |
243 | Survey Measurement. | |
244 | Дайна. | |
245 | ССЫЛКА. | |
246 | Протокол систем отображения. | |
247 | SUBNTBCST_TFTP. | |
248 | bhfhs. | |
249 — 255 | ||
256 | РАП. | |
257 | Безопасная электронная транзакция. | |
258 | Як Winsock Персональный чат. | |
259 | UDP | ESRO, Эффективные короткие дистанционные операции. |
260 | Openport. | |
261 | Служба имен IIOP через TLS / SSL. | |
262 | Arcisdms. | |
263 | HDAP. | |
264 | TCP | BGMP, протокол многоадресной передачи пограничного шлюза. |
265 | X-Bone CTL. | |
266 | SCSI на ST. | |
267 | Уровень обслуживания Tobit David. | |
268 | Реплика Тобита Дэвида. | |
269 | Протоколы MANET. | |
270 | UDP | Сообщения GIST в Q-режиме. |
271 | TCP | IETF Network Endpoint Assessment (NEA) Posture Transport Protocol over TLS (PT-TLS). |
272 — 279 | ||
280 | http-mgmt. | |
281 | Персональная ссылка. | |
282 | Кабельный порт A / X. | |
283 | rescap. | |
284 | corerjd. | |
285 | ||
286 | FXP-1. | |
287 | К-БЛОК. | |
288 — 299 | ||
Порт | Транспортный | Протокол |
300 — 307 | 000 | |
309 | EntrustTime. | |
310 | bhmds. | |
311 | AppleShare IP WebAdmin. | |
312 | ВСЛМП. | |
313 | Magenta Logic. | |
314 | Робот Опалис. | |
315 | DPSI. | |
316 | decAuth. | |
317 | Zannet. | |
318 | TCP | TSP, протокол отметок времени. |
319 | Событие PTP. | |
320 | PTP General. | |
321 | PIP. | |
322 | RTSPS. | |
323 | IMMP, протокол отображения сообщений в Интернете. | |
324 — 332 | ||
333 | Порт безопасности Texar. | |
334 — 343 | ||
344 | Протокол доступа к данным Просперо. | |
345 | Инструментальные средства анализа производительности. | |
346 | Сервер Zebra. | |
347 | Сервер Толстяков. | |
348 | Протокол управления Cabletron. | |
349 | мфтп. | |
350 | TCP | MATIP, Отображение трафика авиакомпаний по интернет-протоколу, тип A. |
351 | TCP | MATIP, Отображение трафика авиакомпаний по интернет-протоколу, тип B. bhoetty. |
352 | DTAG. | |
353 | NDSAUTH. | |
354 | bh611. | |
355 | DATEX-ASN. | |
356 | Cloanto Net 1. | |
357 | bhevent. | |
358 | Термоусадочная пленка. | |
359 | Служба трассировки сети Tenebris. | |
360 | scoi2odialog. | |
361 | Semantix. | |
362 | Отправка SRS. | |
363 | UDP | RSVP туннель. |
364 | Аврора CMGR. | |
365 | ДТК. | |
366 | TCP | SMTP, простой протокол передачи почты.ODMR, ретрансляция почты по требованию. |
367 | MortgageWare. | |
368 | QbikGDP. | |
369 | rpc2portmap. | |
370 | codaauth3. | |
371 | Ящик. | |
372 | ListProcessor. | |
373 | Legent Corporation. | |
374 | Legent Corporation. | |
375 | Хлопот. | |
376 | Протокол сетевого запроса Amiga Envoy. | |
377 | NEC Corporation. | |
378 | NEC Corporation. | |
379 | Модем-клиент TIA / EIA / IS-99. | |
380 | Модемный сервер TIA / EIA / IS-99. | |
381 | Сборщик данных о производительности HP. | |
382 | Узел управления данными о производительности HP. | |
383 | Диспетчер аварийной сигнализации данных о производительности HP. | |
384 | Система удаленного сетевого сервера. | |
385 | Приложение IBM. | |
386 | ASA Message Router Object Def. | |
387 | UDP | AURP, протокол маршрутизации на основе обновлений AppleTalk. |
388 | TCP, UDP | Unidata LDM версии 4. |
389 | TCP | LDAP, облегченный протокол доступа к каталогам. |
UDP | CLDAP, облегченный протокол доступа к каталогам X.500 без подключения. | |
390 | ЕИС. | |
391 | SNMP-релейный порт SynOptics. | |
392 | Порт брокера SynOptics Port. | |
393 | Система интерпретации данных. | |
394 | Передача ядерных данных EMBL. | |
395 | Протокол управления NETscout. | |
396 | Novell Netware через IP. | |
397 | Multi Protocol Trans. Сеть. | |
398 | Криптолан. | |
399 | TCP | Инкапсуляция TP2. |
Порт | Транспорт | Протокол |
400 | Oracle Secure Backup. | |
401 | Источник бесперебойного питания. | |
402 | Протокол Genie. | |
403 | декап. | |
404 | нс. | |
405 | ncld. | |
406 | Протокол интерактивной поддержки почты. | |
407 | Тимбукту. | |
408 | Prospero Resource Manager Системный менеджер. | |
409 | Диспетчер узлов Prospero Resource Manager. | |
410 | Протокол удаленной отладки DEC Ladebug. | |
411 | Удаленный протокол MT. | |
412 | Порт съезда ловушек. | |
413 | СМСП. | |
414 | InfoSeek. | |
415 | BNet. | |
416 | Серебряное блюдо. | |
417 | Onmux. | |
418 | Hyper-G. | |
419 | Ариэль. | |
420 | SMPTE. | |
421 | Ариэль. | |
422 | Ариэль. | |
423 | IBM Operations Planning and Control Start. | |
424 | IBM Operations Planning and Control Track. | |
425 | ICAD. | |
426 | smartsdp | |
427 | TCP, UDP | SLP, протокол определения местоположения услуг. |
428 | OCS_CMU. | |
429 | OCS_AMU | |
430 | UTMPSD | |
431 | UTMPCD | |
432 | IASD | |
433 | ННСП | |
434 | UDP | Агент мобильного IP. |
435 | Mobile IP MN. | |
436 | ДНК-CML | |
437 | комм | |
438 | DSFGW | |
439 | dasp | |
440 | SGCP | |
441 | decvms-sysmgt | |
442 | cvc_hostd | |
443 | TCP | HTTPS, HTTP через SSL / TLS. |
444 | SNPP, простой протокол сетевого пейджинга. | |
445 | Microsoft-DS. | |
446 | DDM-RDB | |
447 | DDM-RFM | |
448 | DDM-SSL | |
449 | Устройство сопоставления серверов AS | |
450 | TS Сервер | |
451 | Сетевой семафорный сервер Cray | |
452 | Сервер конфигурации Cray SFS | |
453 | CreativeServer | |
454 | ContentServer | |
455 | CreativePartnr | |
456 | макон-tcp | |
457 | scohelp | |
458 | яблоко квик тайм | |
459 | ампр-rcmd | |
460 | скронк | |
461 | DataRampSrv | |
462 | DataRampSrvSec | |
463 | альпы | |
464 | TCP, UDP | Kerberos изменить / установить пароль. |
465 | TCP | URL-адрес Rendesvous Directory для SSM. |
UDP | IGMP через UDP для SSM. | |
466 | цифровой vrc | |
467 | mylex-mapd | |
468 | UDP | Photuris. |
469 | Протокол радиоуправления. | |
470 | scx-прокси | |
471 | Mondex. | |
472 | ljk-логин. | |
473 | гибрид-поп. | |
474 | TCP | tn-tl-w1. |
UDP | tn-tl-w2. | |
475 | tcpnethaspsrv. | |
476 | тн-тл-фд1. | |
477 | ss7ns. | |
478 | spsc. | |
479 | iafserver. | |
480 | iafdbase. | |
481 | Тел. Сервис. | |
482 | bgs-nsi. | |
483 | ulpnet. | |
484 | Среда управления программным обеспечением Integra. | |
485 | Air Soft Power Burst. | |
486 | Avian. | |
487 | SAFT, Простая асинхронная передача файлов. | |
488 | gss-http. | |
489 | гнездовой протокол. | |
490 | миком-пфс. | |
491 | иди-логин. | |
492 | Транспортно-независимая конвергенция для FNA. | |
493 | Транспортно-независимая конвергенция для FNA. | |
494 | POV-Ray. | |
495 | интеркурьер. | |
496 | TCP, UDP | PIM-RP-DISC. |
497 | TCP, UDP | Служба резервного копирования и восстановления Retrospect. |
498 | siam. | |
499 | Протокол ISO ILL. | |
Порт | Транспорт | Протокол |
500 | UDP | ИСАКМП. IKE, Обмен ключами в Интернете. |
501 | STMF. | |
502 | asa-appl-proto. | |
503 | Intrinsa. | |
504 | цитадель. | |
505 | почтовый ящик-лм. | |
506 | ohimsrv. | |
507 | кр. | |
508 | xvttp. | |
509 | малый барабан. | |
510 | Протокол Первого Класса. | |
511 | mynet-as. | |
512 | rexec, удаленное выполнение процесса. Используется почтовой системой для уведомления пользователей о получении новой почты. | |
513 | TCP | Rlogin. Поддерживает базы данных о том, кто вошел в локальную сеть, и о средней загрузке машины. |
514 | UDP | Системный журнал. cmd похож на exec, но для сервера входа выполняется автоматическая аутентификация. |
515 | TCP | LPR. |
516 | видеотекс. | |
517 | Как tenex link, но через машину — не использует протокол связи. Порт рандеву устанавливает TCP-соединение. | |
518 | ntalk. | |
519 | unixtime. | |
520 | UDP | RIP, протокол маршрутной информации. Сервер расширенных имен файлов. |
521 | UDP | RIPng. |
522 | ULP. | |
523 | IBM-DB2. | |
524 | NCP. | |
525 | сервер времени. | |
526 | newdate. | |
527 | TCP, UDP | Сток IXChange. |
528 | TCP, UDP | Клиент IXChange. |
529 | TCP, UDP | IRC-SERV. |
530 | rpc. | |
531 | чат. | |
532 | прочиталновости. | |
533 | экстренных сообщений. | |
534 | Администратор MegaMedia. | |
535 | iiop. | |
536 | опалис-рдв. | |
537 | Сетевой протокол потоковой передачи мультимедиа. | |
538 | гдомап. | |
539 | Определение нагрузки Apertus Technologies. | |
540 | uucpd. | |
541 | uucp-rlogin. | |
542 | коммерция. | |
543 | клогин. | |
544 | шведских крон в сутки. | |
545 | appleqtcsrvr. | |
546 | UDP | Клиент DHCPv6. |
547 | UDP | Сервер DHCPv6. |
548 | AFP через TCP. | |
549 | IDFP. | |
550 | новых-кто. | |
551 | cybercash. | |
552 | устройства совместно. | |
553 | пирп. | |
554 | TCP, UDP | RTSP, протокол потоковой передачи в реальном времени. |
555 | dsf. | |
556 | рфс сервер. | |
557 | openvms-sysipc. | |
558 | СДНСКМП. | |
559 | TEEDTAP. | |
560 | rmonitord. | |
561 | монитор. | |
562 | chcmd. | |
563 | TCP | NNTP через TLS. |
564 | план 9 файловая служба. | |
565 | whoami. | |
566 | streettalk. | |
567 | баньян-рпк. | |
568 | шаттл microsoft. | |
569 | майкрософт рим. | |
570 | демон. | |
571 | udemon. | |
572 | гидролокатор. | |
573 | баньян-vip. | |
574 | Программный агент FTP. | |
575 | TCP | VEMMI, универсальный мультимедийный интерфейс. |
576 | ipcd. | |
577 | внас. | |
578 | ipdd. | |
579 | декбсрв. | |
580 | SNTP HEARTBEAT. | |
581 | UDP | Протокол обнаружения пакетов. |
582 | Безопасность SCC. | |
583 | Philips видеоконференцсвязь. | |
584 | Сервер ключей. | |
585 | ||
586 | Изменение пароля. | |
587 | TCP | ESMTP, Расширенный простой протокол передачи почты. |
588 | CAL. | |
589 | EyeLink. | |
590 | TNS CML. | |
591 | FileMaker Inc. — Альтернативный HTTP (см. Порт 80). | |
592 | Набор Eudora. | |
593 | HTTP RPC Ep Map. | |
594 | TPIP. | |
595 | Протокол CAB. | |
596 | SMSD. | |
597 | Служба имен PTC. | |
598 | SCO Web Server Manager 3. | |
599 | Протокол Aeolon Core. | |
Порт | Транспорт | Протокол |
600 | Сервер Sun IPC. | |
601 | TCP | Системный журнал. |
602 | XML-RPC через BEEP. | |
603 | TCP | IDXP, протокол обмена обнаружением вторжений. |
604 | TCP | ТУННЕЛЬ. |
605 | TCP | Мыло поверх BEEP. |
606 | Cray Unified Resource Manager. | |
607 | нк. | |
608 | TCP | SIFT / UFT, передача файлов по инициативе отправителя / без запроса. |
609 | НПМП-ловушка. | |
610 | npmp-local. | |
611 | npmp-gui. | |
612 | Индикация HMMP. | |
613 | HMMP Operation. | |
614 | SSLshell. | |
615 | Диспетчер конфигурации Интернета. | |
616 | Сервер системного администрирования SCO. | |
617 | Сервер администрирования рабочего стола SCO. | |
618 | DEI-ICDA. | |
619 | Цифровой EVM. | |
620 | SCO WebServer Manager. | |
621 | ESCP. | |
622 | Сотрудник. | |
623 | Протокол внеполосного управления веб-службами DMTF. Дополнительный шунтирующий шунт. Протокол удаленного управления и контроля ASF. | |
624 | Крипто Админ. | |
625 | DEC DLM. | |
626 | АЗИЯ. | |
627 | CKS & TIVIOLI. | |
628 | QMQP. | |
629 | 3Com AMP3. | |
630 | RDA. | |
631 | TCP | IPP, протокол Интернет-печати. |
632 | бмс. | |
633 | Обновление статуса обслуживания (Sterling Software). | |
634 | гинад. | |
635 | RLZ DBase. | |
636 | протокол ldap через TLS / SSL (был sldap). | |
637 | lanserver. | |
638 | мкНС-сек. | |
639 | TCP | MSDP, протокол обнаружения источника многоадресной рассылки. |
640 | entrust-sps. | |
641 | repcmd. | |
642 | UDP | EMSD по ESRO. |
643 | SANity. | |
644 | двр. | |
645 | PSSC. | |
646 | TCP, UDP | LDP, Протокол распространения меток. |
647 | TCP | Протокол аварийного переключения DHCP. |
648 | TCP | RRP, Registry Registrar Protocol. |
649 | Аминет. | |
650 | OBEX. | |
651 | IEEE MMS. | |
652 | UDP | DTCP, протокол динамической конфигурации туннеля. |
653 | RepCmd. | |
654 | UDP | AODV, специальный вектор расстояния по запросу. |
655 | ТИНК. | |
656 | СПМП. | |
657 | RMC. | |
658 | TenFold. | |
659 | URL Rendezvous. | |
660 | Администратор сервера MacOS. | |
661 | HAP. | |
662 | ПФТП. | |
663 | PureNoise. | |
664 | DMTF протокол внеполосного управления безопасными веб-службами. Безопасный протокол удаленного управления и контроля ASF. Безопасная шина Aux. | |
665 | Вс DR. | |
666 | Doom, Id Software. | |
667 | Раскрытие информации о взносах в рамках кампании — SDR Technologies. | |
668 | MeComm. | |
669 | MeRegister. | |
670 | VACDSM-SWS. | |
671 | VACDSM-APP. | |
672 | VPPS-QUA. | |
673 | СИМПЛЕКС. | |
674 | TCP | ACAP, протокол доступа к конфигурации приложений. |
675 | DCTP. | |
676 | VPPS Via. | |
677 | Протокол виртуального присутствия. | |
678 | GNU Gereration Foundation NCP. | |
679 | MRM. | |
680 | entrust-aaas. | |
681 | entrust-aaas. | |
682 | XFR. | |
683 | CORBA IIOP. | |
684 | CORBA IIOP SSL. | |
685 | MDC Port Mapper. | |
686 | Протокол управления оборудованием Wismar. | |
687 | asipregistry. | |
688 | РЕАЛМ-РУСД. | |
689 | NMAP. | |
690 | ВАТП. | |
691 | Маршрутизация MS Exchange. | |
692 | Hyperwave-ISP. | |
693 | конн. | |
694 | га-куст. | |
695 | IEEE-MMS-SSL. | |
696 | RUSHD. | |
697 | UUIDGEN. | |
698 | UDP | OLSR, Оптимизированная маршрутизация состояния канала. |
699 | Сеть доступа. | |
Порт | Транспорт | Протокол |
700 | TCP | EPP, расширяемый протокол обеспечения. |
701 | UDP | LMP, протокол управления каналом. |
702 | TCP | ИРИС над звуковым сигналом. |
703 | ||
704 | errlog copy / server daemon. | |
705 | TCP | AgentX. |
706 | TCP, UDP | SILC, Secure Internet Live Conferencing. |
707 | Borland DSJ. | |
708 | ||
709 | Entrust Key Management Service Handler. | |
710 | Доверительный обработчик услуг администрирования. | |
711 | TDP, протокол распределения тегов. | |
712 | UDP | TBRPF, Топология широковещательной рассылки на основе пересылки по обратному пути. |
713 | TCP | IRIS через XPC. |
714 | TCP | IRIS через XPCS (RFC 4992). |
715 | IRIS-LWZ (RFC 4993). | |
716 | PANA, протокол аутентификации для доступа к сети. | |
717 — 719 | ||
720 | DVMP, протокол мониторинга с векторным расстоянием. SMQP, Простой протокол очереди сообщений. | |
721 | XSRP, расширяемый протокол регистрации услуг. | |
722 | ||
723 | XSTP, расширяемый протокол передачи услуг. | |
724 | ||
725 | XSSP, расширяемый протокол подписки на услуги. | |
726 | ||
727 | XSLP, eXtensible Service Location Protocol. | |
728 | ||
729 | Сервер / клиент IBM NetView DM / 6000. | |
730 | IBM NetView DM / 6000 отправить TCP. | |
731 | IBM NetView DM / 6000 получает TCP. | |
732 — 740 | ||
741 | netGW. | |
742 | На основе сети Rev. Cont. Sys. | |
743 | ||
744 | Гибкий менеджер лицензий. | |
745 746 | ||
747 | Fujitsu Device Control. | |
748 | Russell Info Sci Calendar Manager. | |
749 | администрация кербероса. | |
750 | kerberos версии iv. | |
751 | насос. | |
752 | qrh. | |
753 | рр. | |
754 | отправить | |
755 756 757 | ||
758 | nlogin. | |
759 | кон. | |
760 | нс. | |
761 | rxe. | |
762 | кв. | |
763 | cycleserv. | |
764 | omserv. | |
765 | Вебстер. | |
766 | ||
767 | тел. | |
768 | ||
769 | вид. | |
770 | cadlock. | |
771 | rtip. | |
772 | cycleserv2. | |
773 | представить. | |
774 | rpasswd. acmaint_dbd. | |
775 | погреб. acmaint_transd. | |
776 | заработная плата. | |
777 | Многофункциональный HTTP. | |
778 779 | ||
780 | wpgs. | |
781 — 799 | ||
Порт | Транспорт | Протокол |
800 | mdbs_daemon. | |
801 | устройство. | |
802 — 809 | ||
810 | FCP. | |
811 — 827 | ||
828 | itm-mcell-s. | |
829 | CMP, Протоколы управления сертификатами. | |
830 | NETCONF через SSH. | |
831 | NETCONF через BEEP. | |
832 | NETCONF для SOAP через HTTP. | |
833 | NETCONF для SOAP поверх BEEP. | |
834 — 846 | ||
847 | dhcp-failover 2. | |
848 | UDP | GDOI, Групповая область интерпретации. |
849 — 859 | ||
860 | TCP | iSCSI. |
861 | OWAMP, односторонний протокол активных измерений. | |
862 | TCP, UDP | TWAMP, двусторонний активный протокол измерения. |
863 — 872 | ||
873 | TCP | rsync. |
874 — 885 | ||
886 | ICL coNETion locate server. | |
887 | Информация о сервере ICL coNETion. | |
888 | AccessBuilder. Протокол базы данных CD. | |
889 — 899 | ||
Порт | Транспорт | Протокол |
900 | OMG Initial Refs. | |
901 | SMPNAMERES. | |
902 | IDEAFARM-CHAT. | |
903 | IDEAFARM-CATCH. | |
904 — 909 | ||
910 | KINK, Керберизованное Интернет-согласование ключей. | |
911 | xact-backup. | |
912 | Релейно-релейный сервис APEX. | |
913 | Служба ретрансляции конечных точек APEX. | |
914 — 988 | ||
989 | Данные FTP через TLS / SSL. | |
990 | Контроль FTP через TLS / SSL. | |
991 | NAS, система администрирования Netnews. | |
992 | Telnet через TLS / SSL. | |
993 | imap4 через TLS / SSL. | |
994 | ||
995 | pop3 через TLS / SSL (было spop3). | |
996 | всинет. | |
997 | maitrd. | |
998 | официант. куколка. | |
999 | Applix ac. гарсон. пупроутер. |
VMware Horizon 7 версии 7.8
Об этом руководстве
В этом документе перечислены требования к портам для связи между различными компонентами и серверами в развертывании VMware Horizon® 7. Этот документ применим ко всем версиям Horizon 7, начиная с 7.0. Для Horizon 8 см. Сетевые порты в VMware Horizon.
Рисунок 1: Сетевые порты Horizon 7 со всеми типами подключения и всеми протоколами отображения
На рис. 1 показаны три различных типа клиентских подключений, а также все протоколы отображения.В этом документе показаны различные подмножества этой диаграммы.
Каждое подмножество на рисунке 1 фокусируется на конкретном типе соединения и использовании протокола отображения.
Встроенные диаграммы (и те, что в pdf) являются версиями разрешения экрана. Если требуется более высокое разрешение и возможность масштабирования, например, для печати в виде плаката, щелкните нужную диаграмму, используя онлайн-версию этого документа в формате HTML5. Откроется версия с высоким разрешением, которую можно сохранить, открыть в средстве просмотра изображений и распечатать.
Этот документ также содержит таблицы, в которых перечислены все возможные порты от исходного компонента до конечных компонентов. Это не означает, что все эти порты обязательно должны быть открыты. Если протокол компонента или дисплея не используется, то связанные с ним порты можно не указывать. Например:
• Если используется только Blast Extreme, порты PCoIP открывать не нужно.
• Если VMware vRealize® Operations for Horizon не развернут, порты к нему и от него можно игнорировать.
Показанные порты являются портами назначения. Источник и место назначения указывают направление инициирования трафика.
Протоколы Horizon UDP двунаправлены. Межсетевые экраны с отслеживанием состояния должны быть настроены для приема ответных дейтаграмм UDP
Таблицы и диаграммы Horizon 7 включают подключения к следующим продуктам, семействам продуктов и компонентам:
• vRealize Operations для Horizon
• VMware Horizon Client ™
• VMware Workspace ONE Access ™ (ранее VMware Identity Manager)
• VMware Unified Access Gateway ™
• VMware App Volumes ™
• VMware Dynamic Environment Manager ™ (ранее User Environment Manager)
• VMware vCenter Server®
• VMware ESXi ™
• VMware ThinApp®
Клиентские подключения
Сетевые порты для соединений между клиентом (Horizon Client или браузером) и различными компонентами Horizon 7 различаются в зависимости от того, являются ли соединения внутренними, внешними или туннелированными.
Внутреннее соединение
Внутреннее соединение обычно используется во внутренней сети. Первоначальная аутентификация выполняется на сервере подключений Horizon, а затем клиент Horizon подключается непосредственно к агенту Horizon, работающему на виртуальном рабочем столе или узле RDS.
В следующей таблице перечислены сетевые порты для внутренних подключений клиентского устройства к компонентам Horizon 7.На схемах, следующих за таблицей, показаны сетевые порты для внутренних подключений по протоколам отображения.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Клиент Horizon | Сервер подключений Horizon | TCP | 443 | Входной трафик. SSL (доступ HTTPS) включен по умолчанию для клиентских подключений, но в некоторых случаях может использоваться порт 80 (доступ HTTP). См. Перенаправление HTTP в Horizon 7 в Horizon 7 Security. |
Horizon Agent | TCP | 22443 | Blast Extreme. | |
UDP | 22443 | Blast Extreme. | ||
TCP | 4172 | PCoIP. | ||
UDP | 4172 | PCoIP. | ||
TCP | 3389 | RDP. | ||
TCP | 9427 | Необязательно для перенаправления клиентского диска (CDR) и перенаправления мультимедиа (MMR). По умолчанию при использовании Blast Extreme трафик CDR направляется в порты Blast Extreme, указанные ранее.При желании этот трафик можно разделить на указанный здесь порт. | ||
TCP | 32111 | Необязательно для перенаправления USB. USB-перенаправление трафика также может быть направлено в порты Blast Extreme, указанные ранее. См. Примечание ниже. | ||
Браузер | Сервер подключений Horizon | TCP | 8443 | Horizon 7 HTML-доступ. |
Workspace ONE Access Appliance | TCP | 443 | Workspace ONE Доступ для входа в систему и трафика данных. | |
Оба | 88 | Единый вход в iOS (SSO). | ||
TCP | 5262 | Единый вход для Android (SSO) | ||
TCP | 7443 | Проверка подлинности сертификата SSL. | ||
Коннектор доступа Workspace ONE | TCP | 443 | Этот порт требуется только в том случае, если соединитель используется во входящем режиме (рекомендуется исходящий режим). Если на соединителе настроена проверка подлинности Kerberos, этот порт является обязательным. |
Примечания:
С помощью протокола отображения VMware Blast можно настроить такие функции, как перенаправление USB и перенаправление клиентского диска, для отправки трафика побочного канала через порты Blast Extreme.См .:
Рисунок 2: Внутреннее соединение, показывающее все протоколы дисплея
Рисунок 3: Blast Extreme Внутреннее соединение
Рисунок 4: Внутреннее соединение PCoIP
Рисунок 5: Внутреннее соединение для доступа к HTML
Внешнее подключение
Внешнее соединение обеспечивает безопасный доступ к ресурсам Horizon 7 из внешней сети.Шлюз унифицированного доступа или сервер безопасности предоставляют услуги безопасного пограничного уровня. Все коммуникации от клиента будут осуществляться с этим пограничным устройством, которое затем связывается с внутренними ресурсами.
В следующей таблице перечислены сетевые порты для внешних подключений клиентского устройства к компонентам Horizon 7. На схемах, следующих за таблицей, показаны сетевые порты для внешних подключений с разбивкой по протоколу отображения, все со шлюзом Unified Access Gateway.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Клиент Horizon | Unified Access Gateway или сервер безопасности | TCP | 443 | Входной трафик. SSL (доступ HTTPS) включен по умолчанию для клиентских подключений, но в некоторых случаях может использоваться порт 80 (доступ HTTP). См. Перенаправление HTTP в Horizon 7 в Horizon 7 Security. Может также передавать туннелированный трафик RDP, перенаправление клиентского диска и перенаправление USB-трафика. |
TCP | 4172 | PCoIP через безопасный шлюз PCoIP на шлюзе унифицированного доступа или сервере безопасности. | ||
UDP | 4172 | PCoIP через безопасный шлюз PCoIP на шлюзе унифицированного доступа или сервере безопасности. | ||
Шлюз унифицированного доступа | UDP | 443 | Необязательно для входа в систему. Blast Extreme пытается установить UDP-соединение для входа в систему, если клиент испытывает трудности при установлении TCP-соединения с UAG. | |
TCP | 8443 | Blast Extreme через Blast Secure Gateway на Unified Access Gateway для трафика данных (эффективный канал). | ||
UDP | 8443 | Blast Extreme через Blast Secure Gateway на Unified Access Gateway для трафика данных (адаптивный транспорт). | ||
TCP | 443 | Blast Extreme через шлюз унифицированного доступа для трафика данных, где используется совместное использование портов. Это будет вместо TCP 8443. | ||
Сервер безопасности | TCP | 8443 | Blast Extreme через Blast Secure Gateway на сервере безопасности. | |
Браузер | Unified Access Gateway или сервер безопасности | TCP | 8443 или 443 | Доступ к Horizon 7 HTML. 8443 — значение по умолчанию, но его можно изменить на 443 на Unified Access Gateway. |
Workspace ONE Access Appliance | TCP | 443 | Workspace ONE Доступ для входа в систему и трафика данных. | |
Оба | 88 | Единый вход в iOS (SSO). | ||
TCP | 5262 | Единый вход для Android (SSO). | ||
TCP | 7443 | Проверка подлинности сертификата SSL. | ||
Коннектор доступа Workspace ONE | TCP | 443 | Этот порт требуется только в том случае, если соединитель используется во входящем режиме (рекомендуется исходящий режим). Если на соединителе настроена проверка подлинности Kerberos, этот порт является обязательным. |
Примечания:
Blast Secure Gateway на Unified Access Gateway динамически подстраивается под условия сети, такие как изменяющаяся скорость и потеря пакетов. В Unified Access Gateway вы можете настроить порты, используемые протоколом Blast.
- По умолчанию Blast Extreme использует стандартные порты TCP 8443 и UDP 8443.
- Однако порт 443 также можно настроить для Blast TCP.
- Конфигурация порта задается с помощью свойства внешнего URL-адреса Unified Access Gateway Blast. См. Параметры конфигурации внешних URL-адресов Blast TCP и UDP.
Если вы настроили Unified Access Gateway для использования режима IPv4 и IPv6, тогда Blast TCP / UDP должен быть установлен на порт 443. Вы можете включить Unified Access Gateway в качестве моста для клиентов IPv6 Horizon для подключения к бэкэнду IPv4. Сервер соединений или среда агента.См. Раздел Поддержка IPv4 и двойного режима IPv6 для инфраструктуры Horizon.
Рисунок 6: Внешнее соединение с отображением всех протоколов дисплея (с использованием шлюза унифицированного доступа)
Рисунок 7: Внешнее подключение Blast Extreme (с использованием шлюза унифицированного доступа)
Рисунок 8: Внешнее соединение PCoIP (с использованием шлюза унифицированного доступа)
Рисунок 9: Внешнее подключение для доступа к HTML (с использованием шлюза унифицированного доступа)
Туннельное соединение
Туннелированное соединение использует Horizon Connection Server для предоставления услуг шлюза.Трафик аутентификации и сеанса направляется через сервер подключений Horizon. Этот подход используется реже, потому что Unified Access Gateway может предоставлять те же самые функции, но даже больше.
В следующей таблице перечислены сетевые порты для туннелируемых подключений от клиентского устройства к компонентам Horizon 7. На схемах, следующих за таблицей, показаны сетевые порты для туннелируемых соединений по протоколам отображения.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Клиент Horizon | Сервер подключений Horizon | TCP | 443 | Войти. SSL (доступ HTTPS) включен по умолчанию для клиентских подключений, но в некоторых случаях может использоваться порт 80 (доступ HTTP). См. Перенаправление HTTP в Horizon 7 в Horizon 7 Security. Может также передавать туннелированный трафик RDP, перенаправление клиентского диска и перенаправление USB-трафика. |
TCP | 8443 | Blast Extreme для взлома защищенного шлюза. | ||
TCP | 4172 | Безопасный шлюз PCoIP в PCoIP | ||
UDP | 4172 | Безопасный шлюз PCoIP в PCoIP | ||
Браузер | Сервер подключений Horizon | TCP | 8443 | Horizon 7 HTML-доступ. |
Workspace ONE Access Appliance | TCP | 443 | Workspace ONE Access для входа в систему и трафика данных | |
Оба | 88 | Единый вход в iOS (SSO). | ||
TCP | 5262 | Единый вход для Android (SSO). | ||
TCP | 7443 | Проверка подлинности сертификата SSL. | ||
Коннектор доступа Workspace ONE | TCP | 443 | Этот порт требуется только в том случае, если соединитель используется во входящем режиме (рекомендуется исходящий режим). Если на соединителе настроена проверка подлинности Kerberos, этот порт является обязательным. |
Рисунок 10: Туннельное соединение с отображением всех протоколов дисплея
Рисунок 11: Туннельное соединение Blast Extreme
Рисунок 12: Туннельное соединение PCoIP
Рисунок 13: Туннельное соединение для доступа к HTML
Виртуальный рабочий стол или хост RDS
В следующей таблице перечислены сетевые порты для подключений виртуального рабочего стола или узла RDS к другим компонентам Horizon 7.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Horizon Agent | Сервер подключений Horizon | TCP | 4002 | Java Message Service (JMS) при использовании повышенной безопасности (по умолчанию). |
TCP | 4001 | JMS (устаревшая). | ||
TCP | 389 | Требуется только при регистрации неуправляемого агента, например, при установке агента RDSH без компонента связанного или мгновенного клонирования. | ||
Коннектор Horizon Cloud | TCP | 11002 | Сбор данных агента. | |
vRealize Operations для Horizon * | TCP | 3091 | Поиск в реестре удаленного вызова метода (RMI). | |
TCP | 3099 | Настольный сервер сообщений | ||
Агент App Volumes | Диспетчер томов приложений | TCP | 443 | Может использовать порт 80, если не используются сертификаты SSL для защиты связи. |
Менеджер динамической среды FlexEngine | Файловые ресурсы | TCP | 445 | Доступ агента Dynamic Environment Manager к общим файловым ресурсам SMB. |
* Показанные операции VMware vRealize для портов Horizon относятся к версии 6.2. См. Документацию по vRealize Operations for Horizon для более ранних версий.
Сервер подключений Horizon
В следующей таблице перечислены сетевые порты для подключений сервера Horizon Connection Server к другим компонентам Horizon 7.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Сервер подключений Horizon | Horizon Agent | TCP | 22443 | Blast Extreme для туннельного подключения. |
TCP | 4172 | PCoIP для туннельного подключения. | ||
UDP | 4172 | PCoIP для туннельного подключения. | ||
TCP | 3389 | RDP для туннельного подключения. | ||
TCP | 9427 | Необязательно для перенаправления клиентского диска (CDR) и перенаправления мультимедиа (MMR) для туннелированного соединения. По умолчанию при использовании Blast Extreme трафик CDR направляется в порты Blast Extreme, указанные ранее.При желании этот трафик можно разделить на указанный здесь порт. | ||
TCP | 32111 | Framework channel — используется ws_admin Одно из применений — vdmadmin для настройки или чтения из агента. Например, создание пакета журнала Data Collection Tool (DCT). (vdmadmin — A -getDCT …) | ||
TCP | 32111 | Необязательно для перенаправления USB для туннельного подключения. | ||
vCenter Server | TCP | 443 | сообщения SOAP. | |
Сервер подключений Horizon | TCP | 4100 | JMS для репликации Horizon Connection Server для резервирования и масштабирования. | |
TCP | 4101 | JMS SSL для репликации Horizon Connection Server для резервирования и масштабирования. | ||
TCP | 32111 | Используется при установке реплики Horizon Connection Server и при смене ключа главного ключа кластера. | ||
TCP | 135 | Устройство сопоставления конечных точек MS-RPC. Требуется для репликации сервера соединений. | ||
TCP | 49152-65535 | Диапазон динамических клиентских портов MS-RPC. Microsoft Windows Server требует, чтобы динамический диапазон портов был открыт между всеми экземплярами сервера соединений.Эти порты требуются Microsoft Windows для нормальной работы удаленного вызова процедур (RPC) и репликации Active Directory. См. Примечание ниже. | ||
TCP | 389 | Используется только во время установки реплики Horizon Connection Server. | ||
TCP | 22389 | Cloud Pod Architecture ADLDS — Глобальная репликация LDAP. | ||
TCP | 22636 | Cloud Pod Architecture ADLDS — безопасная глобальная репликация LDAP. | ||
TCP | 8472 | Cloud Pod Architecture inter-pod VIPA. | ||
База данных (События) | TCP | 1433 | При использовании базы данных Microsoft SQL (порт по умолчанию 1433) | |
TCP | 1521 | При использовании базы данных Oracle. | ||
Сервер регистрации | TCP | 32111 | Рамочный канал | |
Сервер JMP | TCP | 443 | ||
Просмотр Composer | TCP | 18443 | сообщения SOAP. | |
Сервер безопасности | UDP | 500 | трафика согласования IPsec. | |
UDP | 4500 | NAT-T ISAKMP. | ||
Workspace ONE Access | TCP | 443 | Шина сообщений. | |
vRealize Operations для Horizon (V4H) | TCP | 3091 | Поиск в реестре удаленного вызова метода (RMI). | |
TCP | 3101 | Сервер сообщений брокера — отправка данных топологии. | ||
TCP | 3100 | Сервер управления сертификатами — пара. | ||
Шлюз унифицированного доступа | TCP | 9443 | vRealize Operations для мониторинга агентом брокера Horizon устройств UAG. | |
Диспетчер томов приложений | TCP | 443 | vRealize Operations для мониторинга агентов брокера Horizon за менеджерами томов приложений. | |
RSA SecurID Authentication Manager | UDP | 5500 | Двухфакторная аутентификация. Отображается значение по умолчанию. Этот порт можно настроить. |
Примечания:
Для репликации требуются порты RPC между серверами соединений как внутри модуля, так и между модулями с архитектурой Clud Pod Architecture (CPA). Номера портов RPC динамически назначаются после первоначального взаимодействия с устройством отображения конечных точек RPC через TCP-порт 135.Дополнительные сведения о динамическом диапазоне портов см. В документации Microsoft Windows Server.
Сервер регистрации
В следующей таблице перечислены сетевые порты для подключений от Horizon Enrollment Server.
Сервер JMP
В следующей таблице перечислены сетевые порты для подключений от сервера JMP к другим компонентам Horizon 7.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Сервер JMP | База данных | TCP | 1433 | База данных Microsoft SQL (порт по умолчанию 1433). |
Сервер подключений Horizon | TCP | 443 | ||
Active Directory | TCP | 389 | LDAP (небезопасный) или LDAP через TLS (порты AD можно настроить) | |
TCP | 636 | LDAPS | ||
Диспетчер томов приложений | TCP | 443 | ||
Менеджер динамической среды файловых ресурсов | Оба | 135-139 | Microsoft для обмена файлами SMB: протокол дейтаграмм пользователя (UDP) и протокол управления передачей (TCP). | |
Оба | 445 | SMB-трафик с прямым размещением без NetBIOS. |
Коннектор Horizon Cloud
Horizon Cloud Connector — это виртуальное устройство, которое соединяет сервер соединений в модуле с облачной службой VMware. Коннектор Horizon Cloud Connector требуется для использования с лицензиями на подписку Horizon 7.В следующей таблице перечислены сетевые порты для подключений из Horizon Cloud Connector.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Коннектор Horizon Cloud | Сервер подключений Horizon | TCP | 443 | |
TCP | 4002 | Служба сообщений Java (JMS) | ||
Облачная служба VMware | TCP | 443 | https: // облако.Horizon.vmware.com | |
Центр сертификации | TCP | 443 | CRL или OCSP запросы | |
Коннектор Horizon Cloud | TCP | 22 | Используется во время обновлений. Слушает запросы на запуск процесса обновления. |
vCenter Server и View Composer
В следующей таблице перечислены сетевые порты для подключений от vCenter Server и View Composer к другим компонентам Horizon 7.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
vCenter Server | ESXi | TCP | 902 | SOAP. |
Просмотр Composer | vCenter Server | TCP | 443 | SOAP. |
ESXi | TCP | 902 | SOAP. |
Единый шлюз доступа
В следующей таблице перечислены сетевые порты для подключений от Unified Access Gateway к другим компонентам Horizon 7.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Шлюз унифицированного доступа | Сервер подключений Horizon | TCP | 443 | Войти. |
Horizon Agent | TCP | 22443 | Blast Extreme. | |
UDP | 22443 | Blast Extreme. | ||
TCP | 4172 | PCoIP. | ||
UDP | 4172 | PCoIP. | ||
TCP | 3389 | RDP. | ||
TCP | 9427 | Необязательно для перенаправления клиентского диска (CDR) и перенаправления мультимедиа (MMR). По умолчанию при использовании Blast Extreme трафик CDR направляется в порты Blast Extreme, указанные ранее. При желании этот трафик можно разделить на указанный здесь порт. | ||
TCP | 32111 | Необязательно для перенаправления USB. USB-трафиктакже может быть направлен в порты Blast Extreme, указанные ранее. См. Примечание ниже. | ||
РАДИУС,… | UDP | 5500 | Другие источники аутентификации, такие как RADIUS. Отображается значение RADIUS по умолчанию, но его можно настроить. |
Примечания:
С помощью протокола отображения VMware Blast можно настроить такие функции USB, как перенаправление USB и перенаправление клиентских дисков, для отправки трафика побочного канала через порты Blast Extreme.См .:
Сервер безопасности
В следующей таблице перечислены сетевые порты для подключений сервера безопасности к другим компонентам Horizon 7. На схемах, следующих за таблицей, показаны сетевые порты для внешних подключений при использовании сервера безопасности по протоколу отображения.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Сервер безопасности | Сервер подключений Horizon | UDP | 500 | трафик согласования IPsec |
ESP | IP протокол 50. Перенаправленный веб-трафик AJP13 при использовании IPsec без устройства NAT. | |||
UDP | 4500 | Перенаправленный веб-трафик AJP13 при использовании IPsec через устройство NAT. | ||
TCP | 8009 | AJP13-перенаправленный веб-трафик, если не используется IPsec. | ||
TCP | 4001 | JMS (устаревшая). | ||
TCP | 4002 | Java Message Service (JMS) при использовании повышенной безопасности (по умолчанию). | ||
Horizon Agent | TCP | 22443 | Blast Extreme. | |
TCP | 4172 | PCoIP. | ||
UDP | 4172 | PCoIP. | ||
TCP | 3389 | RDP. | ||
TCP | 9427 | Необязательно для перенаправления клиентского диска (CDR) и перенаправления мультимедиа (MMR). По умолчанию при использовании Blast Extreme трафик CDR направляется в порты Blast Extreme, указанные ранее. Если хотите, этот трафик можно разделить на указанный здесь порт. | ||
TCP | 32111 | Необязательно для перенаправления USB. По умолчанию USB-трафик направляется в порты Blast Extreme или PCoIP, указанные ранее. Если хотите, этот трафик можно разделить на указанный здесь порт. |
Рисунок 14 : Внешнее соединение с отображением всех протоколов дисплея (с использованием сервера безопасности)
Рисунок 15: Внешнее соединение Blast Extreme (с использованием сервера безопасности)
Рисунок 16: Внешнее соединение PCoIP (с использованием сервера безопасности)
Рисунок 17: Внешнее соединение для доступа к HTML (с использованием сервера безопасности)
Workspace ONE Access
В следующей таблице перечислены сетевые порты для подключений Workspace ONE Access (ранее VMware Identity Manager) к другим компонентам Horizon 7.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Workspace ONE Access Appliance | Устройство доступа Workspace ONE | TCP | 443 | |
TCP | 8443 | |||
TCP | 8200 | ElasticSearch. | ||
TCP | 5701 | Кэш Hazelcast. | ||
TCP | 40002 40003 | EHCache. | ||
TCP | 9300 | Потребности в аудите. | ||
UDP | 54328 | Потребности в аудите. | ||
TCP | 9400 | вПостгрес. | ||
DNS-серверы | Оба | 53 | DNS-поиск. | |
NTP | UDP | 123 | Синхронизация времени. | |
SMTP-сервер | TCP | 25 | Порт SMTP для ретрансляции исходящей электронной почты. | |
Системный журнал | UDP | 514 | Для внешнего сервера системного журнала, если он настроен. | |
Log Insight | TCP | 9543 | ||
OCSP | TCP | 80 | Протокол статуса онлайн-сертификата. | |
KDC | UDP | 88 | Гибридный KDC. | |
VMware Verifiy | TCP | 443 | ||
База данных | TCP | 1433 | При использовании внешней базы данных Microsoft SQL (порт по умолчанию — 1443). | |
TCP | 5432 | При использовании внешней базы данных PostgreSQL. | ||
TCP | 1521 | При использовании внешней базы данных Oracle. | ||
Workspace ONE UEM (AirWatch) REST API | TCP | 443 | Для проверки устройства на соответствие и для метода аутентификации паролем VMware AirWatch Cloud Connector, если он используется. | |
vapp-updates.vmware.com | TCP | 443 | Доступ к серверу обновлений. |
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Коннектор доступа Workspace ONE | Устройство доступа Workspace ONE | TCP | 443 | |
Сервер подключений Horizon | TCP | 443 | Интеграция сHorizon 7. | |
TCP | 389 | |||
Контроллеры домена | TCP | 389 | LDAP в Active Directory. По умолчанию, но можно настроить. | |
TCP | 636 | LDAPS в Active Directory. | ||
TCP | 3268 | AD Глобальный каталог. | ||
TCP | 3269 | AD Глобальный каталог. | ||
Оба | 88 | Проверка подлинности Kerberos. | ||
Оба | 464 | Изменение пароля Kerberos. | ||
TCP | 135 | RPC. | ||
DNS-серверы | Оба | 53 | DNS-поиск. | |
NTP | UDP | 123 | Синхронизация времени. | |
Системный журнал | UDP | 514 | ||
Log Insight | TCP | 9543 | ||
OCSP | TCP | 80 | Протокол статуса онлайн-сертификата. | |
Файловые серверы | TCP | 445 | Доступ к репозиторию VMware ThinApp на общем ресурсе SMB. | |
Сервер RADIUS | TCP | 1812 | ||
TCP | 1813 | |||
Система RSA SecurID | UDP | 5500 | Отображается значение по умолчанию. Этот порт можно настроить. | |
Сервер Citrix Integration Broker | TCP | 80, 443 | Подключение к Citrix Integration Broker.Параметр порта зависит от того, установлен ли сертификат на сервере Integration Broker. | |
vapp-updates.vmware.com | TCP | 443 | Доступ к серверу обновлений. |
Диспетчер томов приложений
В следующей таблице перечислены сетевые порты для подключений из App Volumes Manager к другим компонентам Horizon 7.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Диспетчер томов приложений | vCenter Server | TCP | 443 | SOAP. |
ESXi | TCP | 443 | Hostd. | |
База данных | TCP | 1433 | Порт по умолчанию для Microsoft SQL. |
vRealize Operations для Horizon
В следующей таблице перечислены сетевые порты для подключений vRealize Operations for Horizon к другим компонентам Horizon 7.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
vRealize Operations для Horizon | Сервер подключений Horizon | TCP | 3091 | Поиск в реестре удаленного вызова метода (RMI). |
TCP | 3101 | Сервер сообщений брокера — отправка данных топологии. | ||
TCP | 3100 | Сервер управления сертификатами — пара. | ||
Horizon Agent | TCP | 3091 | Поиск в реестре удаленного вызова метода (RMI). | |
TCP | 3099 | Настольный сервер сообщений. |
Управление
В следующей таблице перечислены сетевые порты для административных консолей в Horizon 7.
ИСТОЧНИК | НАЗНАЧЕНИЕ | СЕТЕВОЙ ПРОТОКОЛ | ПОРТ НАЗНАЧЕНИЯ | ПОДРОБНЕЕ |
---|---|---|---|---|
Консоль администрирования в браузере | Сервер подключений Horizon | TCP | 443 | https: // https: // |
Сервер JMP | TCP | 443 | ||
vCenter Server | TCP | 443 | https: // <полное доменное имя vCenter Server> / | |
Коннектор Horizon Cloud | TCP | 443 | ||
Диспетчер томов приложений | TCP | 443 | https: // <полное доменное имя сервера диспетчера томов приложений> / | |
Workspace ONE Access Appliance | TCP | 443 | https: // <полное доменное имя экземпляра доступа W1> | |
TCP | 8443 | https: // | ||
TCP | 22 | SSH | ||
Коннектор доступа Workspace ONE | TCP | 8443 | ||
TCP | 22 | SSH | ||
vRealize Operations для Horizon | TCP | 443 | https: // <полное доменное имя или IP-адрес vRealize Manager> / admin | |
Шлюз унифицированного доступа | TCP | 9443 | https: // <Полное доменное имя или IP-адрес шлюза унифицированного доступа>: 9443 / admin / |
Представления диаграмм, зависящих от протокола отображения
На следующих схемах показаны сетевые порты для подключений по протоколу отображения (Blast Extreme или PCoIP) и для клиентских подключений HTML Access.
Рисунок 18: Соединения Blast Extreme
Рисунок 19: Соединения PCoIP
Рисунок 20: HTML-соединения для доступа
Журнал изменений
2020-05-28
Добавлена новая информация о портах в документ и схемы для Horizon Cloud Connector.
- Дополнительная информация о порте от Horizon Cloud Connector
- Порт от Horizon Agent к Horizon Cloud Connector
Удален старый порт (обозначенный как PowerShell) между агентом App Volumes и менеджерами, который больше не используется.
Диаграммы реорганизованы, чтобы сделать их более удобочитаемыми.
2020-04-27
Исправлена опечатка на диаграммах для переноса App Volumes от агента к менеджеру PowerShell.
2020-03-25
Обновление содержит ссылки на документацию Horizon 7.12 и Unified Access Gateway 3.9.
К соответствующим диаграммам добавлено примечание, указывающее, что трафик Horizon UDP будет входить в шлюз унифицированного доступа через туннель UDP и выходить через туннель Horizon.
2019-09-18
Переименуйте VMware Identity Manager в VMware Workspace ONE Access.
Переименуйте User Environment Manager в Dynamic Environment Manager.
vRealize Operations for Horizon (V4H) — добавлен агент брокера V4H на сервер подключений Horizon. Исправленные порты и их происхождение для мониторинга V4H шлюзов Unifed Access и диспетчеров томов приложений.
2019-06-29
Поведение по умолчанию для перенаправления USB изменилось, поэтому обновлен язык в таблицах Internal Connection и Unified Access Gateway, чтобы отразить это.
Изменен язык на портах RPC в таблице Horizon Connection Server, чтобы отразить, что это относится ко всем репликациям сервера соединений с сервером соединений, а не только к CPA.
Об авторе и соавторах
Грэм Гордон (Graeme Gordon), старший архитектор по вычислениям для конечных пользователей, технический маркетинг EUC, VMware, написал этот документ и создал прилагаемые схемы сетевых портов.
Следующие люди поделились своими знаниями и помогли с рецензированием:
• Марк Бенсон, старшийШтатный инженер, технический директор EUC, VMware
• Пол Грин, штатный инженер, отдел исследований и разработок виртуальных рабочих мест, VMware
• Раму Панаяппан, директор отдела исследований и разработок виртуальных рабочих мест, VMware
• Майк Оливер, штатный инженер, отдел исследований и разработок виртуальных рабочих мест, VMware
• Эндрю Джевитт, штатный инженер, отдел исследований и разработок виртуальных рабочих мест, VMware
• Рик Терлеп, архитектор EUC, технический маркетинг EUC, VMware
• Джим Яник, старший менеджер, технический маркетинг EUC, VMware
• Фрэнк Андерсон, выпускник VMware
Чтобы прокомментировать этот документ, свяжитесь с отделом технического маркетинга VMware для конечных пользователей по адресу euc_tech_content_feedback @ vmware.com.
Теги фильтра
Горизонт Объемы приложений Менеджер динамической среды Горизонт Единый шлюз доступа Workspace ONE Access Документ Соображения по развертыванию Средний Развертывать Безопасный удаленный доступ Доставка WindowsОшибка — «Ошибка 7 COM-порт недействителен или используется в настоящее время» При опросе RS 232 — Время значка
KB0047: Ошибка — «Ошибка 7 COM-порт недействителен или используется в настоящее время» при опросе RS 232
Решение:
Эта ошибка указывает на то, что в СПИСОК ЧАСОВ (Экран часов времени) выбран неправильный ПОРТ или что другое оборудование или программное обеспечение блокирует доступ к последовательному порту.
Если вы используете переходник с USB на последовательный порт с оригинальным последовательным кабелем RS232, проверьте следующее:
- Нажмите кнопку «Пуск» в Windows и выберите «Панель управления».
- Убедитесь, что на панели управления находится классический вид.
- Выберите значок «Система» на панели управления.
- Выберите вкладку «Оборудование» в окне «Свойства системы».
- Выберите Диспетчер устройств.
- Дважды щелкните значок портов в диспетчере устройств. В списке должен быть USB-последовательный порт.Например: USB-последовательный порт (COM8)
- Перейдите к списку часов или экрану часов в TimeSource или TimeVue, соответственно, и убедитесь, что часам назначен правильный COM-порт, и повторите опрос после внесения правильных изменений.
- Если порт USB-последовательный порт не отображается в диспетчере устройств , вам необходимо установить драйверы связи для вашего USB-адаптера. Он должен быть на небольшом компакт-диске, поставляемом с USB-адаптером. Следуйте инструкциям, прилагаемым к адаптеру, чтобы правильно установить драйверы.
Если вы не используете USB-адаптер и ваш последовательный кабель RS232 подключен непосредственно к задней части компьютера, проверьте следующее:
- Нажмите кнопку «Пуск» в Windows и выберите «Панель управления».
- Убедитесь, что на панели управления находится классический вид.
- Выберите значок «Система» на панели управления.
- Выберите вкладку «Оборудование» в окне «Свойства системы».
- Выберите Диспетчер устройств.
- Дважды щелкните значок портов в диспетчере устройств.
- В списке должен быть последовательный порт. Например: порт связи (COM1).
- Перейдите к списку часов или экрану часов в TimeSource или TimeVue, соответственно, и убедитесь, что назначен правильный COM-порт. Сделайте тест связи по часам.
7-портовая USB-зарядная станция с портами Type-C | Multiport
7-портовая USB-зарядная станция с портами Type-C | Мультипорт — Сатечи 7-портовая USB-зарядная станция Satechi с двумя портами USB-C позволяет заряжать до семи устройств одновременно. Благодаря двум портам Type-C и пяти портам Type-A теперь вы можете заряжать все свои устройства Type-C и Type-A в одном удобном месте.Кабели для зарядки продаются отдельно.
Распродано Электронная почта при наличии
Пары сГибкий сертифицированный MFi USB-кабель Lightning — 10 дюймов — черный 12 долларов.99
Гибкий USB-кабель Lightning, сертифицированный MFi — 10 дюймов — Черный
ЗакрыватьГибкий сертифицированный MFi USB-кабель Lightning — 10 дюймов — белый 12,99 долл. США
Гибкий USB-кабель Lightning, сертифицированный MFi — 10 дюймов — Белый
ЗакрыватьГибкий USB-кабель Lightning, сертифицированный MFi — 6 дюймов — Черный
- Сертифицировано MFi
Эти кабели сертифицированы MFi для обеспечения 100% совместимости с устройствами Apple iOS с поддержкой Lightning.
- Идеально подходит для путешествий
Сохраните зарядное устройство или возьмите с собой в дорогу! Ультрапортативный, чтобы носить с собой небольшую сумочку, ручную кладь или портфель, поэтому вы можете удобно заряжать свои устройства Apple, где бы вы ни находились.
- Создан на долгий срок
Устали от разрывов шнуров? Наш прочный кабель обеспечивает стабильное соединение, так что вам никогда не придется оставаться без кабеля для зарядки!
- Совместимость
Поддерживает все устройства Apple iOS с разъемом Lightning.
Гибкий USB-кабель Lightning, сертифицированный MFi — 6 дюймов — Белый
- Сертифицировано MFi
Эти кабели сертифицированы MFi для обеспечения 100% совместимости с устройствами Apple iOS с поддержкой Lightning.
- Идеально подходит для путешествий
Сохраните зарядное устройство или возьмите с собой в дорогу! Ультрапортативный, чтобы носить с собой небольшую сумочку, ручную кладь или портфель, поэтому вы можете удобно заряжать свои устройства Apple, где бы вы ни находились.
- Создан на долгий срок
Устали от разрывов шнуров? Наш прочный кабель обеспечивает стабильное соединение, так что вам никогда не придется оставаться без кабеля для зарядки!
- Совместимость
Поддерживает все устройства Apple iOS с разъемом Lightning.
Заряжайте до семи USB-устройств одновременно
Пять портов USB-A — три по 5 Вт и два по 12 Вт
Два порта для зарядки USB-C — один до 18 Вт, второй до 30 Вт
Зарядные кабели продаются отдельно
- Совместимые устройства
iPhone 12 Pro Max / 12 Pro / 12 Mini / 12, 11 Pro Max / 11 Pro / 11, Xs Max / XS / XR / X, 8 Plus, 8, 7 Plus, 7, 6 Plus, 6, 5S, 5S , IPad Pro 2020/2018, iPad 2019, iPad Air / Mini, iPod, Samsung Galaxy Note, S9, S8, S7, S6, Google Nexus, HTC Nexus, One, SV, Flyer, Inspire, Motorola Droid, Razr, Apple Watch , FitBit, Kindle и большинство смартфонов, планшетов и камер с питанием от USB.
Зарядные кабели продаются отдельно.
Мы настоятельно рекомендуем использовать этот продукт с кабелями, сертифицированными Apple MFi. - Габаритные размеры и вес
7,5 x 5,5 x 2,4 дюйма, 14,3 унции
- Модель NO / UPC
ST-MCSTC7B / 8796181 (черный)
ST-MCSTC7W / 8796198 (белый) - Скорость
Максимальное количество выходов:
3 x Type-A, 5 В / 1 А
2 x Type-A, 5 В / 2,4 А
1 х Type-C, 5 В / 3.6A
1 х Type-C, 5 В / 6 А - Гарантия
1 год гарантии производителя
- Часто задаваемые вопросы
FAQ
- Для жителей Калифорнии
См. Предупреждение CA Proposition 65
Бесплатная доставка в США для заказов на сумму более 40 долларов США с 30-дневной политикой возврата. Могут применяться международные пошлины и налоги, которые не рассчитываются при оформлении заказа.Заказы отправляются в течение 1-2 рабочих дней.
Распродано Электронная почта при наличии
Возврат в течение 30 дней • Гарантия 1 год • Бесплатная доставка по США свыше 40 долларов США
Потратьте еще 40 долларов на БЕСПЛАТНУЮ ДОСТАВКУ в США
Промежуточный итог 0 долл. США
Доставка и налоги рассчитываются при оформлении заказа.
Корабли из США
Ваша корзина пуста.
Продолжить покупкитовар
7-Port USB Charging Station Dock with Type-C Ports 8232206025 7-портовая USB-док-станция для зарядки с портами Type-C 59,99 //cdn.shopify.com/s/files/1/1520/4366/products/7-port-usb-charging-station-dock-with-type-c-ports-charging-stations-satechi-black-541912.jpg? v = 1570482084 //cdn.shopify.com/s/files/1/1520/4366/products/7-port-usb-charging-station-dock-with-type-c-ports-charging-stations-satechi-black-541912_large. jpg? v = 1570482084 доллар США Распродано Зарядные станции 363118921 Все 186186727512 iPad 1881436 iPad Air 1862266 iPad Pro 186186334296 iPhone 1862269 iPhone 11 Pro и 11 18814
Сатечи 50 $ — 99 $ Чернить iPad iPad Air iPad Pro iPhone iPhone 11 iPhone 12 iPhone 8 iPhone XS MacBook MacBook Air ST-MCSTC7B ST-MCSTC7W белый //cdn.shopify.com / s / files / 1/1520/4366 / products / 7-портовая-usb-зарядная станция-док-станция с типом-c-портами-зарядными-станциями-satechi-
товар
7-Port USB Charging Station Dock with Type-C Ports 8232206025 7-портовая USB-док-станция для зарядки с портами Type-C 59,99 //cdn.shopify.com/s/files/1/1520/4366/products/7-port-usb-charging-station-dock-with-type-c-ports-charging-stations-satechi-black-541912.jpg? v = 1570482084 //cdn.shopify.com/s/files/1/1520/4366/products/7-port-usb-charging-station-dock-with-type-c-ports-charging-stations-satechi-black-541912_large. jpg? v = 1570482084 доллар США Распродано Зарядные станции 363118921 Все 186186727512 iPad 1881436 iPad Air 1862266 iPad Pro 186186334296 iPhone 1862269 iPhone 11 Pro и 11 18814
Сатечи 50 $ — 99 $ Чернить iPad iPad Air iPad Pro iPhone iPhone 11 iPhone 12 iPhone 8 iPhone XS MacBook MacBook Air ST-MCSTC7B ST-MCSTC7W белый //cdn.shopify.com / s / files / 1/1520/4366 / products / 7-портовая-usb-зарядная станция-док-станция с типом-c-портами-зарядными-станциями-satechi-
UH7000C USB 3.0 7-портовый концентратор + зарядка | USB-концентраторы и адаптеры | Подключение по USB
Хотите разместить заказ на 25 или более единиц для вашей организации? Просто заполните форму ниже, и кто-нибудь из нашей команды свяжется с вами в ближайшее время.
Имя
Фамилия
Вы: — Выберите один из вариантов — Бизнес Общий (другое) Потребитель / Домашний офис Профессиональный Финансы / Юридические услуги ЗдравоохранениеВысшее образованиеOEM / ПроизводительПресс-продавецУтилиты K12 ОбразованиеФедеральное правительствоГосударство / местное самоуправление
Наименование фирмы
Телефонный номер
Адрес электронной почты
Состояние — Выберите вариант —ALAKAZARCACOCTDEFLGAHIIDILINIAKSKYLAMEMDMAMIMNMSMOMTNENVNHNJNMNYNCNDOHOKORPARISCSDTNTXUTVTVAWAWVWIWY
Страна — Выберите опцию —USAFALDZASADAOAIAQARAMAWAUATAZBSBHBDBBBYBEBZBJBMBTBOBQBABWBVBRIOBNBGBFBICVKHCMCAKYCFTDCLCNCXCCCOKMCDCGCKCRHRCUCWCYCZCIDKDJDMDOECEGSVGQEREESZETFKFOFJFIFRGFPFTFGAGMGEDEGHGIGRGLGDGPGUGTGGGNGWGYHTHMVAHNHKHUISINIDIRIQIEIMILITJMJPJEJOKZKEKIKPKRKWKGLALVLBLSLRLYLILTLUMOMGMWMYMVMLMTMHMQMRMUYTMXFMMDMCMNMEMSMAMZMMNANRNPNLNCNZNINENGNUNFMPNOOMPKPWPSPAPGPYPEPHPNPLPTPRQAMKRORURWREBLSHKNLCMFPMVCWSSMSTSASNRSSCSLSGSXSKSISBSOZAGSSSESLKSDSRSJSECHSYTWTJTZTHTLTGTKTOTTTNTRTMTCTVUGUAAEGBUMUYUZVUVEVNVGVIWFEHYEZMZWAX
Количество товара
Предпочтительный реселлер (если он у вас есть)
Дополнительные комментарии
Вы хотите получать от Кенсингтона соответствующие маркетинговые сообщения? да Нет
Запросить расценки для бизнесаU.S. Carriers возобновили посещения портов в Омане после 7-месячного перерыва
USS George H.W. Буш (CVN-77) стыковался с пристанью в порту Дукм, Оман, 2014 год. Фото
ВМС США.Спустя семь месяцев авианосцы США возобновили заходы в порты Омана, подтвердили в четверг USNI News официальные лица 5-го флота США.
На этой неделе авианосец USS Nimitz (CVN-68) прибыл в Дукм, Оман, чтобы сделать остановку логистики и ограниченную свободу передвижения — первую для перевозчика с февраля.
« Nimitz проводит плановое посещение порта для поддержки логистики и технического обслуживания.Посещение порта также дает возможность экипажу отдохнуть и восстановить силы после длительного пребывания в море », — сказал командир. Ребекка Ребарич сообщила USNI News.
USS Harry S. Truman (CVN-75) был последним авианосцем, посетившим порт с 26 по 29 февраля. Две недели спустя ВМС объявили, что приостановят посещение порта для «качества жизни» из-за опасений COVID. -19 вспышка.
Экипаж спасателя Трумэна, USS Eisenhower (CVN-69), провел в море почти семь месяцев без захода в порт.
При возобновлении посещений портов военно-морской флот работал с правительством Омана над созданием условий, соответствующих стандартам Центров по контролю за заболеваниями и Министерства обороны.
«Мы принимаем упреждающие и комплексные меры по снижению риска заражения COVID-19, чтобы обеспечить безопасность и благополучие наших моряков и морских пехотинцев», — сказал Ребарич.
«Персонал будет ограничен в оцепленной зоне, а не судовой персонал не может находиться в зоне, когда присутствует команда.”
В 2019 году США и правительство Омана достигли соглашения о разрешении перевозчикам регулярного доступа к порту. Авианосцы посетили порт еще в 2014 году. Дукм на восточном побережье Омана дает ВМФ второе место для стоянки авианосца в 5-м флоте США после их базы в Бахрейне. Хотя объекты не такие обширные, как в Бахрейне, порт в Дукме находится за пределами Персидского залива и не несет риска для авианосца, пересекающего Ормузский пролив мимо иранских войск.