Назначение портов tcp: Порты TCP и UDP, используемые программными продуктами Apple

Содержание

порт — это… Что такое TCP-порт?

  • TCP — Название: Transport Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации …   Википедия

  • TCP/IP — Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol)  набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка)… …   Википедия

  • Порт (TCP/UDP) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (IP) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (Интернет) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (протокол) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (сетевые протоколы) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Tcp — Название: Transmission Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации: Linux, Windows Расширяемость …   Википедия

  • Порт (значения) — Порт: В Викисловаре есть статья «порт» Порт (лат. portus  «гавань», «пристань») …   Википедия

  • Порт — номер порта TCP, который идентифицирует процесс или приложение внутри компьютера. Для клиентских приложений номер порта динамически назначается операционной системой. Для программных серверов номера портов не изменяются и предписаны Internet… …   Финансовый словарь

  • Назначение портов TCP / IP для внутреннего использования приложений



    Я написал службу WCF, размещенную службой Windows, и она должна прослушивать известный порт TCP/IP. Из какого диапазона я могу безопасно выделить порт для использования в моей организации? Этот порт будет встроен в конфигурационные файлы для службы и клиентов, которые ее используют.

    tcp
    Поделиться Источник Howard Pinsley     20 октября 2008 в 15:34

    6 ответов


    • Гнездо java — это гнездо TCP. Отправляю ли я информацию о заголовке TCP на веб-сайт?

      Я работаю над приложением Android, которое использует VpnService для приема всех пакетов, поступающих из интерфейса (IP пакетов). Как только я получаю пакет, я смотрю на заголовок IP, чтобы проверить источник протокола IP, назначение IP. Если его TCP, то я смотрю на заголовок TCP, беру номера…

    • Переадресация портов в порядке, но не из внутреннего LAN

      У меня есть проблема с OpenWRT с переадресацией портов. Я делаю переадресацию портов с WAN на DMZ на порту 443. Это прекрасно работает. Кроме того, когда я получаю доступ от внутреннего LAN до DMZ с помощью private IP, он работает нормально (без переадресации портов). Но с моим публичным IP из…



    88

    Порты 0-1023 являются хорошо известными портами и назначаются IANA. Они должны использоваться только для назначенных протоколов в общедоступных сетях.

    Порты 1024-65535 раньше назывались Зарегистрированными номерами портов (см. rfc1700), но теперь они разделены на две области (см. rfc6335 ).

    Порты 1024-49151 являются пользовательскими портами и используются для ваших собственных протоколов.

    Порты 49152-65535 являются динамическими портами и не должны быть предписаны протоколу.

    Пользовательские порты могут использоваться для любого протокола, но их конечное число, поэтому ваше использование будет конфликтовать с использованием кого-то другого в какой-то сети где-то. IANA ведите учет зарегистрированных номеров портов (0-49151). Если ваш протокол будет использоваться в общедоступных сетях, вам необходимо рассмотреть возможность его регистрации в IANA. Если вы используете его только в своей собственной сети, выберите порт в этой области (1024-49151) и проверьте этот порт в регистре IANA , чтобы убедиться, что он не используется протоколом, который может использоваться в вашей сети. Для частного использования, вероятно, лучше выбрать номер, назначенный протоколу, который, как вы знаете, не будет использоваться, чем выбрать номер, который не назначен и поэтому может быть назначен в будущем.

    Не используйте номер порта в динамическом диапазоне. Эти порты назначаются операционной системой динамически и несколько случайным образом. Если вы откроете клиентское соединение (используя bind() с портом=0), вам будет назначен неиспользуемый порт из динамического диапазона. Невозможно гарантировать, что порт в этом диапазоне всегда будет свободен для вашего протокола.

    Поделиться

    adrianwadey     01 июля 2016 в 09:04



    26

    Выберите номер порта от 49152 до 65535.

    IANA публикует список назначенных в данный момент портов.

    http:/ / www.iana.org / назначения / номера портов

    Динамические и / или частные порты-это порты с 49152 по 65535. Это диапазон, из которого вы можете выбрать порт для своих внутренних приложений. Конечно, можно использовать любой порт, принадлежащий к одному из неназначенных диапазонов в опубликованном списке. Но имейте в виду, что, выбирая номер порта из этих неназначенных диапазонов, нет никакой гарантии, что выбранный вами порт не будет зарезервированным портом в будущем.

    НЕНАЗНАЧЕННЫЕ НОМЕРА ПОРТОВ НЕ ДОЛЖНЫ БЫТЬ USED. IANA ПРИСВОИТ ЭТОТ НОМЕР ДЛЯ ПОРТА ПОСЛЕ ВАШЕГО ЗАЯВЛЕНИЯ БЫЛО ОДОБРЕНО.

    И убедитесь, что выбранный вами номер порта настраивается так, как вы указали:

    Этот порт будет встроен в конфигурационные файлы для службы и клиентов, которые потребляют обслуживание.

    Это позволит избежать головной боли в случае, если какое-либо другое стороннее программное обеспечение you-cannot-touch использует ваш номер порта. Если это произойдет, вы просто измените его в конфигурационном файле, и он просто работает.

    Поделиться Jorge Ferreira     20 октября 2008 в 15:39



    10

    Короткий ответ: избегайте чего-либо до 1023 или более 49152 включительно и проверьте выбранный порт на соответствие службам вашей сети.

    Если вы приняли разумные меры предосторожности, которые, по-видимому, у вас есть (поместив номер порта в конфигурационный файл), это не должно быть огромным нарушением, если позже вы обнаружите конфликт.

    Но (чтобы я мог добавить что-то к другим предложениям, которые появились, пока я печатал) убедитесь, что вы делаете это легко изменить! Если это есть в конфигурационных файлах, сделайте это очевидным. Задокументируйте его и укажите в разделе «устранение неполадок». Это такая вещь, которая может пойти не так, поэтому сделайте ее легкой для отладки, если она нуждается в изменении.

    Поделиться Keith Lawrence     20 октября 2008 в 15:59


    • Azure служба приложений TCP/исчерпание IP-порта

      Недавно я получил recommendation от Azure относительно достижения верхнего предела для портов TCP/IP в моем сервисе приложений. TCP/IP-порты рядом с исчерпанием вашего плана обслуживания приложений, содержащего приложение ****** настроен на использование средних экземпляров. Приложения,…

    • Что требуется для прямого подключения TCP\IP?

      Я хочу написать приложение, которое устанавливает прямое соединение TCP\IP между двумя устройствами через интернет. У меня есть сервер для обмена адресами и портами IP, но достаточно ли этого для установления соединения? Как обрабатывать случаи, когда оба устройства находятся на одном IP…



    5

    В дополнение к другим предложениям о выборе общего порта приложения, я бы предложил вам сделать этот порт настраиваемым в вашем приложении. Жестко закодированные номера портов-плохая идея, особенно если позже вы обнаружите конфликт портов с другим приложением и вам нужно будет изменить свой.

    Поделиться Kluge     20 октября 2008 в 15:48



    0

    В качестве примечания не забудьте проверить эти порты с помощью netstat /a /n, чтобы узнать, используется ли он другим приложением или нет. Я узнал, что vista использовала 49152 …. по какой-то причине на уровне приложения. В принципе, поскольку большая часть прослушивателя системного уровня не реализует совместное использование портов, гораздо безопаснее использовать те порты, которые вообще не используются.

    хорошего вам дня программирования AMir

    Поделиться Unknown     27 августа 2009 в 01:05



    0

    Вот хороший список распространенных портов приложений . Сделайте свой собственный выбор в пустом слоте. Возможно, Вам также следует сканировать свою сеть на наличие какого-либо внутреннего специального приложения.

    Обычно доступны порты с большими числами, и я бы предложил их, но они могут быть заблокированы брандмауэрами.

    Поделиться Veynom     20 октября 2008 в 15:37


    Похожие вопросы:


    имеет ли ip-адрес несколько портов?

    Я где-то читал, что если вы являетесь удаленным пользователем, подключающимся к веб-серверу, то ваш веб-браузер выберет случайный порт TCP из определенного диапазона номеров портов и попытается…


    Допустимый диапазон портов для TCP

    Я пытаюсь сгенерировать случайный номер порта для соединения TCP. От : http://en.wikipedia.org/wiki/ List_of_TCP_and_UDP_port_numbers я знаю, что диапазон портов от 1024 до 49151 не зарезервирован,…


    Лучший диапазон номеров портов TCP для внутренних приложений

    Я работаю в месте, где каждое из наших внутренних приложений работает на отдельном экземпляре Tomcat и использует определенный порт TCP. Какой диапазон портов IANA лучше всего использовать для этих…


    Гнездо java — это гнездо TCP. Отправляю ли я информацию о заголовке TCP на веб-сайт?

    Я работаю над приложением Android, которое использует VpnService для приема всех пакетов, поступающих из интерфейса (IP пакетов). Как только я получаю пакет, я смотрю на заголовок IP, чтобы…


    Переадресация портов в порядке, но не из внутреннего LAN

    У меня есть проблема с OpenWRT с переадресацией портов. Я делаю переадресацию портов с WAN на DMZ на порту 443. Это прекрасно работает. Кроме того, когда я получаю доступ от внутреннего LAN до DMZ с…


    Azure служба приложений TCP/исчерпание IP-порта

    Недавно я получил recommendation от Azure относительно достижения верхнего предела для портов TCP/IP в моем сервисе приложений. TCP/IP-порты рядом с исчерпанием вашего плана обслуживания приложений,…


    Что требуется для прямого подключения TCP\IP?

    Я хочу написать приложение, которое устанавливает прямое соединение TCP\IP между двумя устройствами через интернет. У меня есть сервер для обмена адресами и портами IP, но достаточно ли этого для…


    Python TCP сканер портов

    Я пытаюсь создать сканер портов TCP в Python, который принимает ряд аргументов (- all (отображает все порты, как открытые, так и закрытые для цели),- open (отображает только открытые порты на…


    TCP / IP эффективная фильтрация пакетов

    Я пытаюсь создать алгоритм фильтрации пакетов TCP / IP на основе адресов источника и назначения IP, а также портов назначения и источника. В принципе, у меня есть набор правил, который определяет…


    Powershell TCP сканер портов

    Я хотел бы создать сценарий powershell для выполнения сканера портов TCP, который может перечислить открытые порты TCP для данного адреса IP. вот что я сделал до сих пор, это не идеально, и я хотел…

    Основы сетевых портов | Windows IT Pro/RE

    Исследуем сетевые порты

    Сетевые порты могут дать важнейшую информацию о приложениях, которые обращаются к компьютерам по сети. Зная приложения, которые используют сеть, и соответствующие сетевые порты, можно составить точные правила для брандмауэра, и настроить хост-компьютеры таким образом, чтобы они пропускали только полезный трафик. Построив профиль сети и разместив инструменты для распознавания сетевого трафика, можно более эффективно обнаруживать взломщиков — иногда просто анализируя генерируемый ими сетевой трафик. Эту тему мы начали рассматривать в первой части статьи, опубликованной в предыдущем номере журнала. Там приводились основные сведения о портах TCP/IP как фундаменте сетевой безопасности. Во второй части будут описаны некоторые методы для сетей и хост-компьютеров, с помощью которых можно определить приложения, прослушивающие сеть. Далее в статье будет рассказано о том, как оценить трафик, проходящий через сеть.

    Блокирование сетевых приложений

    Поверхность атаки по сети — общепринятый термин для описания уязвимости сети. Многие сетевые нападения проходят через уязвимые приложения, и можно существенно уменьшить площадь атаки, сократив число активных приложений в сети. Другими словами, следует отключить неиспользуемые службы, установить брандмауэр на выделенной системе для проверки законности трафика и составить исчерпывающий список управления доступом (access control list — ACL) для брандмауэра на периметре сети.

    Каждый открытый сетевой порт представляет приложение, прослушивающее сеть. Поверхность атаки каждого сервера, подключенного к сети, можно уменьшить, отключив все необязательные сетевые службы и приложения. Версия Windows Server 2003 превосходит предшествующие версии операционной системы, так как в ней по умолчанию активизируется меньше сетевых служб. Однако аудит все же необходим, чтобы обнаружить вновь установленные приложения и изменения в конфигурации, которые открывают лишние сетевые порты.

    Каждый открытый порт — потенциальная лазейка для взломщиков, которые используют пробелы в хост-приложении или тайком обращаются к приложению с именем и паролем другого пользователя (либо применяют другой законный метод аутентификации). В любом случае, важный первый шаг для защиты сети — просто отключить неиспользуемые сетевые приложения.

    Сканирование портов

    Сканирование портов — процесс обнаружения прослушивающих приложений путем активного опроса сетевых портов компьютера или другого сетевого устройства. Умение читать результаты сканирования и сравнивать сетевые отчеты с результатами хост-опроса портов позволяет составить ясную картину трафика, проходящего через сеть. Знание сетевой топологии — важное условие подготовки стратегического плана сканирования конкретных областей. Например, сканируя диапазон внешних IP-адресов, можно собрать ценные данные о взломщике, проникшем из Internet. Поэтому следует чаще сканировать сеть и закрыть все необязательные сетевые порты.

    Внешнее сканирование портов брандмауэра позволяет обнаружить все откликающиеся службы (например, Web или электронная почта), размещенные на внутренних серверах. Эти серверы также следует защитить. Настройте привычный сканер портов (например, Network Mapper — Nmap) на проверку нужной группы портов UDP или TCP. Как правило, сканирование портов TCP — процедура более надежная, чем сканирование UDP, благодаря более глубокой обратной связи с ориентированными на соединения протоколами TCP. Существуют версии Nmap как для Windows, так и для Unix. Запустить базовую процедуру сканирования просто, хотя в программе реализованы и гораздо более сложные функции. Для поиска открытых портов на тестовом компьютере я запустил команду

    nmap 192.168.0.161

    На экране 1 показаны результаты сеанса сканирования — в данном случае компьютера Windows 2003 в стандартной конфигурации. Данные, собранные в результате сканирования портов, показывают наличие шести открытых портов TCP.

    Экран 1. Базовый сеанс сканирования Nmap
    • Порт 135 используется функцией отображения конечных точек RPC, реализованной во многих технологиях Windows — например, приложениях COM/DCOM, DFS, журналах событий, механизмах репликации файлов, формирования очередей сообщений и Microsoft Outlook. Данный порт должен быть блокирован в брандмауэре на периметре сети, но трудно закрыть его и одновременно сохранить функциональность Windows.
    • Порт 139 используется сеансовой службой NetBIOS, которая активизирует браузер поиска других компьютеров, службы совместного использования файлов, Net Logon и службу сервера. Его трудно закрыть, как и порт 135.
    • Порт 445 используется Windows для совместной работы с файлами. Чтобы закрыть этот порт, следует блокировать File and Printer Sharing for Microsoft Networks. Закрытие этого порта не мешает соединению компьютера с другими удаленными ресурсами; однако другие компьютеры не смогут подключиться к данной системе.
    • Порты 1025 и 1026 открываются динамически и используются другими системными процессами Windows, в частности различными службами.
    • Порт 3389 используется Remote Desktop, которая не активизирована по умолчанию, но на моем тестовом компьютере активна. Чтобы закрыть порт, следует перейти к вкладке Remote в диалоговом окне System Properties и сбросить флажок Allow users to connect remotely to this computer.

    Обязательно следует выполнить поиск открытых портов UDP и закрыть лишние. Программа сканирования показывает открытые порты компьютера, которые видны из сети. Аналогичные результаты можно получить с помощью инструментов, расположенных на хост-системе.

    Хост-сканирование

    Помимо использования сетевого сканера портов, открытые порты на хост-системе можно обнаружить с помощью следующей команды (запускается на хост-системе):

    netstat -an

    Эта команда работает как в Windows, так и в UNIX. Netstat выдает список активных портов компьютера. В Windows 2003 Windows XP следует добавить параметр -o, чтобы получить соответствующий идентификатор процесса (program identifier — PID). На экране 2 показаны выходные результаты Netstat для того же компьютера, сканирование портов которого выполнялось ранее. Следует обратить внимание на то, что закрыто несколько портов, которые прежде были активны.

    Экран 2. Список открытых портов, полученный с помощью Netstat
    Аудит журнала брандмауэра

    Еще один полезный способ обнаружения сетевых приложений, которые отправляют или получают данные по сети, — собирать и анализировать больше данных в журнале брандмауэра. Записи Deny, в которых приводится информация с внешнего интерфейса брандмауэра, вряд ли будут полезны из-за «шумового трафика» (например, от червей, сканеров, тестирования по ping), засоряющего Internet. Но если записывать в журнал разрешенные пакеты с внутреннего интерфейса, то можно увидеть весь входящий и исходящий сетевой трафик.

    Чтобы увидеть «сырые» данные трафика в сети, можно установить сетевой анализатор, который подключается к сети и записывает все обнаруженные сетевые пакеты. Самый широко распространенный бесплатный сетевой анализатор — Tcpdump для UNIX (версия для Windows называется Windump), который легко устанавливается на компьютере. После установки программы следует настроить ее для работы в режиме приема всех сетевых пакетов, чтобы регистрировать весь трафик, а затем подключить к монитору порта на сетевом коммутаторе и отслеживать весь трафик, проходящий через сеть. О настройке монитора порта будет рассказано ниже. Tcpdump — чрезвычайно гибкая программа, с помощью которой можно просматривать сетевой трафик с использованием специализированных фильтров и показывать только информацию об IP-адресах и портах либо все пакеты. Трудно просмотреть сетевые дампы в больших сетях без помощи соответствующих фильтров, но следует соблюдать осторожность, чтобы не потерять важные данные.

    Объединение компонентов

    До сих пор мы рассматривали различные методы и инструменты, с помощью которых можно обнаружить приложения, использующие сеть. Пришло время объединить их и показать, как определить открытые сетевые порты. Поразительно, как «болтливы» компьютеры в сети! Во-первых, рекомендуется познакомиться с документом Microsoft «Service overview and network port requirements for the Windows Server system» (http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), в котором перечислены протоколы (TCP и UDP) и номера портов, используемые приложениями и большинством основных служб Windows Server. В документе описаны эти службы и используемые ими ассоциированные сетевые порты. Рекомендуется загрузить и распечатать это полезное для администраторов сетей Windows справочное руководство.

    Настройка сетевого анализатора

    Ранее отмечалось, что один из способов определить порты, используемые приложениями, — отслеживать трафик между компьютерами с помощью сетевого анализатора. Чтобы увидеть весь трафик, необходимо подключить сетевой анализатор к концентратору или монитору портов в коммутаторе. Каждому порту концентратора виден весь трафик каждого компьютера, подключенного к этому концентратору, но концентраторы — устаревшая технология, и большинство компаний заменяют их коммутаторами, которые обеспечивают хорошую производительность, но неудобны для анализа: каждый порт коммутатора принимает только трафик, направляемый одному компьютеру, подключенному к данному порту. Чтобы анализировать всю сеть, нужно отслеживать трафик, направляемый в каждый порт коммутатора.

    Для этого требуется настроить монитор порта (разные поставщики называют его span port или mirrored port) в коммутаторе. Установить монитор порта в коммутаторе Cisco Catalyst компании Cisco Systems не составляет труда. Нужно зарегистрироваться на коммутаторе и активизировать режим Enable, затем перейти в режим configure terminal и ввести номер интерфейса порта коммутатора, на который следует посылать весь контролируемый трафик. Наконец, необходимо указать все отслеживаемые порты. Например, следующие команды обеспечивают мониторинг трех портов Fast Ethernet и пересылку копии трафика в порт 24.

    interface FastEthernet0/24
    port monitor FastEthernet0/1
    port monitor FastEthernet0/2
    port monitor FastEthernet0/3
    end
    

    В данном примере сетевой анализатор, подключенный к порту 24, будет просматривать весь исходящий и входящий трафик компьютеров, подключенных к первым трем портам коммутатора. Для просмотра созданной конфигурации следует ввести команду

    show run

    Чтобы сохранить новую конфигурацию, нужно использовать команду

    write memory
    Первоначальный анализ

    Рассмотрим пример анализа данных, проходящих через сеть. Если для сетевого анализа используется компьютер Linux, то можно получить исчерпывающее представление о типе и частоте пакетов в сети с помощью такой программы, как IPTraf в режиме Statistical. Детали трафика можно выяснить с использованием программы Tcpdump.

    В таблице приведены статистические выходные данные, собранные с помощью IPTraf в небольшой сети с Active Directory (AD) в течение 15 минут. Для краткости, тестирование проводилось вечером, когда никто из пользователей не обращался в сеть. В примере не показаны все порты Windows, но продемонстрированы приемы оценки портов и их привязки к службам и приложениям.

    TCP 22. Наиболее активно работающий сетевой порт. Известно, что он используется программой Secure Shell (SSH), которую я применяю для подключения компьютера Linux с утилитой IPTraf.

    UDP 138. Второй по частоте использования — UDP-порт 138, задействованный службой NetBIOS Datagram Service. В упомянутом выше документе Microsoft указывается, что данный порт используется несколькими службами Windows, в том числе Computer Browser, DFS, License, Messenger, Net Logon и Server. В группу портов TCP и UDP 135-139 входит несколько специфических портов, используемых многими приложениями Windows. По всей вероятности, некоторые из этих портов придется держать открытыми, что, к сожалению, открывает доступ к другим приложениям Windows.

    TCP 80. Третий порт в списке — TCP-порт 80, который используется для незашифрованного трафика HTTP (Web). Но в режиме Statistics программы IPTraf нельзя определить, указывает ли данный трафик на попытки клиента обратиться к Web-серверу внутри сети или внутренний компьютер просто обращается к Web-серверу в Internet (более подробно о таком сценарии будет рассказано в следующем разделе).

    UDP 137 и UDP 53. Эти порты используются службами преобразования имен Windows — в данном случае, NetBIOS и DNS.

    UDP 67 и UDP 68. UDP-порты 67 и 68 используются DHCP-сервером для назначения динамических IP-адресов.

    UDP 123. Данный порт зарезервирован для протокола Network Time Protocol (NTP) или, в случае Windows, Simple Network Time Protocol (SNTP). Этот протокол синхронизирует время между компьютером и NTP-сервером, например контроллером домена (DC).

    Остальные порты получили лишь по одному пакету. Чтобы исследовать их, можно собирать статистику в течение более длительного времени и выявить закономерности, либо параллельно запустить Tcpdump и собрать больше данных, в частности, IP-адреса источника и назначения. Даже из приведенного общего вида можно извлечь информацию об этих пакетах. Например, каждый пакет имеет размер 229 байт; можно предположить, что одно приложение перескакивает между разными портами, но, чтобы утверждать это, требуется дополнительная информация.

    Tcpdump

    Tcpdump — превосходный инструмент командной строки для анализа сетей, который собирает детальные данные о пакетах в сети. Для того чтобы выяснить, где зарождается HTTP-трафик, можно воспользоваться командой

    tcpdump -i eth2 -nq proto TCP
    port 80

    В данном простом примере требуется лишь узнать IP-адреса компьютеров, использующих HTTP, поэтому были задействованы параметры, которые показывают только данные TCP-порта 80. Параметр -i eth2 указывает анализируемый интерфейс. В нашей тестовой сети eth2 — это сетевой адаптер, подключенный к монитору порта в коммутаторе.

    Параметр -nq представляет собой два отдельных параметра: -n предписывает Tcpdump не преобразовывать хост-имен и имен служб, а -q переводит Tcpdump в быстрый (скрытый) режим. Наконец, нужно просматривать только данные трафика TCP-порта 80, поэтому добавлена команда

    proto TCP port 80

    которая ограничивает объем рассматриваемых данных.

    На экране 3 показаны выходные данные команды. Через порт 80 работают только два компьютера в сети 192.168.0.0. Отсюда можно сделать вывод, что компьютер по адресу 192.168.0.112 пытается обратиться к Web-серверу по адресу 192.168.0.7. Теперь можно проверить, находится ли по этому адресу законный Web-сервер, или классифицировать находку иным образом. Список всех параметров приведен на главной странице Tcpdump. Возможности этой программы широки.

    Используя справочную таблицу сетевых портов в сочетании с результатами нескольких сеансов сканирования портов, можно составить карту сигнатур полезного трафика в сети. Затем можно будет отмечать отклонения от нормы.

    Подготовка набора правил брандмауэра

    Чтобы составить набор правил брандмауэра — особенно в сложных ситуациях, например в демилитаризованной зоне (DMZ), — следует применять все перечисленные выше методы оценки сетевого трафика. С их помощью можно точно установить задействованные сетевые порты. На основе этих данных строится набор правил брандмауэра. В DMZ изолируются компьютеры, которые принимают прямые соединения с Internet (например, внешние почтовые серверы, Web-серверы) от других серверов во внутренней сети. Компьютеры в DMZ также должны устанавливать соединения с некоторыми компьютерами во внутренней сети, поэтому необходимо создать набор правил брандмауэра, который разрешает такое соединение.

    Рассмотрим два метода, с помощью которых можно определить списки ACL для правил брандмауэра в тестовой DMZ. Предположим, что Web-серверу в DMZ требуется извлечь данные из системы Microsoft SQL Server во внутренней сети. Вместо туманного правила, которое разрешает соединение между IP-адресом Web-сервера и IP-адресом системы SQL Server, следует составить списки ACL, которые разрешают только обращения к SQL Server.

    Один из способов подготовки такого ACL — контролировать монитор порта и составить ACL на основе анализа обнаруженного трафика. Для этого нужно установить монитор порта на DMZ-интерфейсе брандмауэра и активизировать анализатор сети. На данном этапе следует убедиться, что между DMZ и внутренней подсетью правила брандмауэра не действуют. Затем требуется сгенерировать типичный сетевой трафик с помощью Web-приложения, как это делали бы пользователи. После просмотра данных сетевого анализатора нужно записать все уникальные IP-адреса и соединения сетевого порта. Наконец, на основе собранной информации следует составить и разместить списки ACL брандмауэра. В данном примере требуется, чтобы Web-сервер инициировал соединения с SQL Server. SQL Server использует TCP-порт 1433, поэтому в результатах сетевого анализатора должны быть пакеты, направляемые в этот порт. Однако, если Web-сервер является членом домена, DC которого находятся во внутренней сети, можно ожидать интенсивного сетевого трафика от Web-сервера к DC. После анализа результатов анализатора следует разрешить в ACL брандмауэра весь необходимый сетевой трафик.

    Второй метод обнаружения портов, необходимых Web-серверу для связи с машиной SQL Server, — метод проб и ошибок, который заключается в создании и развертывании ACL, запрещающего трафик между DMZ и внутренней сетью.

    Начав использовать Web-сервер, следует отыскать в журналах брандмауэра блокированные пакеты (вероятно, их будет много). Для каждого блокированного пакета необходимо исследовать и оценить адреса источника и назначения, а также информацию о сетевом порте. Затем составляются списки ACL, которые разрешают полезный трафик. Эту процедуру следует повторять до тех пор, пока из журнала не исчезнут записи Deny для пакетов, пересылаемых между DMZ и внутренней сетью.

    Знание — лучшая защита

    Итак, в этой и предыдущей статьях было рассказано о месте сетевых портов в общей сетевой модели, а также о средствах обнаружения и мониторинга сетевых приложений. Вооружившись этой информацией, любой ИТ-специалист сможет приступить к изучению сети, чтобы лучше понять и защитить свой участок Internet.


    Джеф Феллинг — Директор по информационной безопасности компании Quantive. Автор книги IT Administrator?s Top 10 Introductory Scripts for Windows (издательство Charles River Media). [email protected]

    Поделитесь материалом с коллегами и друзьями

    Какой порт необходимо открыть, чтобы получить удаленный доступ к шлюзу MGate?

    Если необходимо, чтобы MGate был доступен по публичному IP-адресу, находясь при этом за NAT/Firewall, необходимо настроить функцию проброса портов на маршрутизаторе. Большинство маршрутизаторов поддерживают данную функцию.

    В таблицах перечислены наиболее распространенные порты, необходимые для выполнения различных функций на шлюзах MGate:

    Для серии NPort 6110

    Протокол№ портаНазначение
    TCP502ModBus TCP Port
    UDP4800Broadcast, Get current settings
    TCP4900Save Settings and Write Firmware
    TCP8000For Log Monitor

    Для серии MB3000

    Протокол№ портаНазначение
    TCP23Telnet
    TCP502ModBus TCP Port
    TCP4502Packets Monitor
    TCP7502Default High Priority ModBus TCP Port (Available for MB3x70)
    UDP4800Broadcast, Get current settings
    TCP4900Save Settings and Write Firmware

    Для серии EIP3000

    Протокол№ портаНазначение
    TCP23Telnet
    UDP161SNMP
    TCP950~969ProCOM
    UDP4800Broadcast, Get current settings
    TCP4900Save Settings and Write Firmware
    TCP44818Ethernet/IP

    Для серии MGate 5101

    Протокол№ портаНазначение
    TCP22Secure Telnet (SSH)
    TCP23Telnet
    TCP80Web Console (HTTP)
    UDP161SNMP
    TCP443Secure Web Console (SSL)
    TCP502ModBus TCP Port
    UDP4800Broadcast, Get current settings
    TCP4900Save Settings and Write Firmware

    Для серии MGate 5102

    Протокол№ портаНазначение
    TCP22Secure Telnet (SSH)
    TCP23Telnet
    TCP80Web Console (HTTP)
    UDP161SNMP
    TCP443Secure Web Console (SSL)
    UDP4800Broadcast, Get current settings
    TCP4900Save Settings and Write Firmware
    UDP34964/49153PROFINET
    TCP>40000

    Для серии MGate 5105

    Протокол№ портаНазначение
    TCP80Web Console (HTTP)
    UDP161SNMP
    TCP443Secure Web Console (SSL)
    UDP4800Broadcast, Get current settings
    TCP4900Save Settings and Write Firmware
    TCP44818EtherNet/IP messaging
    UDP44818EtherNet/IP messaging

    Основы сетевых портов. Часть 1 | Windows IT Pro/RE

    Начальные сведения о портах TCP/IP

    Протокол TCP/IP представляет собой фундамент Internet, с помощью которого компьютеры отправляют и принимают информацию из любой точки земного шара, независимо от географического положения. Обратиться к компьютеру с TCP/IP в другой стране так же просто, как к компьютеру, который находится в соседней комнате. Процедура доступа в обоих случаях идентична, хотя для соединения с машиной в другой стране может потребоваться на несколько миллисекунд больше. В результате граждане любой страны могут без труда делать покупки в Amazon.com; однако из-за логической близости усложняется задача информационной защиты: любой владелец подключенного к Internet компьютера в любой точке мира может попытаться установить несанкционированное соединение с любой другой машиной.

    Обязанность ИТ-специалистов — установить брандмауэры и системы обнаружения подозрительного трафика. В ходе анализа пакетов извлекается информация об IP-адресах отправителя и назначения и задействованных сетевых портах. Значение сетевых портов не уступает IP-адресам; это важнейшие критерии для отделения полезного трафика от фальшивых и вредных посылок, поступающих в сеть и исходящих из нее. Основная часть сетевого трафика Internet состоит из пакетов TCP и UDP, которые содержат информацию о сетевых портах, используемых компьютерами для того, чтобы направлять трафик от одного приложения в другое. Необходимое условие безопасности брандмауэра и сети — исчерпывающее понимание администратором принципов использования этих портов компьютерами и сетевыми устройствами.

    Изучаем порты

    Знание основных принципов работы сетевых портов пригодится любому системному администратору. Имея базовые знания об устройстве портов TCP и UDP, администратор может самостоятельно выполнить диагностику отказавшего сетевого приложения или защитить компьютер, которому предстоит обратиться в Internet, не вызывая сетевого инженера или консультанта по брандмауэрам.

    В первой части данной статьи (состоящей из двух частей) дается описание основных понятий, необходимых для рассмотрения сетевых портов. Будет показано место сетевых портов в общей сетевой модели и роль сетевых портов и NAT (Network Address Translation — трансляция сетевых адресов) брандмауэра в соединениях компьютеров компании с Internet. И наконец, будут указаны точки сети, в которых удобно идентифицировать и фильтровать сетевой трафик по соответствующим сетевым портам. Во второй части рассматриваются некоторые порты, используемые широко распространенными приложениями и операционными системами, и рассказывается о некоторых инструментах для поиска открытых портов сети.

    Краткий обзор сетевых протоколов

    TCP/IP — набор сетевых протоколов, через которые компьютеры устанавливают связь друг с другом. Набор TCP/IP — не более чем фрагменты программного кода, установленные в операционной системе и открывающие доступ к этим протоколам. TCP/IP является стандартом, поэтому приложения TCP/IP на компьютере Windows должны успешно обмениваться данными с аналогичным приложением на машине UNIX. В начальный период развития сетей, в 1983 г., инженеры разработали семиуровневую модель взаимодействия OSI для описания процессов сетевого обмена компьютеров, от кабеля до приложения. Модель OSI состоит из физического, канального, сетевого, транспортного, сеансового представления данных и прикладного уровней. Администраторы, постоянно работающие с Internet и TCP/IP, в основном имеют дело с сетевым, транспортным и прикладным уровнями, но для успешной диагностики необходимо знать и другие уровни. Несмотря на солидный возраст модели OSI, ею по-прежнему пользуются многие специалисты. Например, когда сетевой инженер говорит о коммутаторах уровней 1 или 2, а поставщик брандмауэров — о контроле на уровне 7, они имеют в виду уровни, определенные в модели OSI.

    В данной статье рассказывается о сетевых портах, расположенных на уровне 4 — транспортном. В наборе TCP/IP эти порты используются протоколами TCP и UDP. Но прежде чем перейти к подробному описанию одного уровня, необходимо кратко ознакомиться с семью уровнями OSI и той ролью, которую они выполняют в современных сетях TCP/IP.

    Уровни 1 и 2: физические кабели и адреса MAC

    Уровень 1, физический, представляет собственно среду, в которой распространяется сигнал, — например, медный кабель, волоконно-оптический кабель или радиосигналы (в случае Wi-Fi). Уровень 2, канальный, описывает формат данных для передачи в физической среде. На уровне 2 пакеты организуются в кадры и могут быть реализованы базовые функции управления потоком данных и обработки ошибок. Стандарт IEEE 802.3, более известный как Ethernet,— самый распространенный стандарт уровня 2 для современных локальных сетей. Обычный сетевой коммутатор — устройство уровня 2, с помощью которого несколько компьютеров физически подключаются и обмениваются данными друг с другом. Иногда два компьютера не могут установить соединение друг с другом, хотя IP-адреса кажутся корректными: причиной неполадки могут быть ошибки в кэше протокола преобразования адресов ARP (Address Resolution Protocol), что свидетельствует о неисправности на уровне 2. Кроме того, некоторые беспроводные точки доступа (Access Point, AP) обеспечивают фильтрацию адресов MAC, разрешающую соединение с беспроводной AP только сетевым адаптерам с конкретным MAC-адресом.

    Уровни 3 и 4: IP-адреса и сетевые порты

    Уровень 3, сетевой, поддерживает маршрутизацию. В TCP/IP маршрутизация реализована в IP. IP-адрес пакета принадлежат уровню 3. Сетевые маршрутизаторы — устройства уровня 3, которые анализируют IP-адреса пакетов и пересылают пакеты другому маршрутизатору или доставляют пакеты в локальные компьютеры. Если в сети обнаружен подозрительный пакет, то в первую очередь следует проверить IP-адрес пакета, чтобы установить место происхождения пакета.

    Вместе с сетевым уровнем 4-й уровень (транспортный) — хорошая отправная точка для диагностики сетевых неисправностей. В Internet уровень 4 содержит протоколы TCP и UDP и информацию о сетевом порте, который связывает пакет с конкретным приложением. Сетевой стек компьютера использует связь сетевого порта TCP или UDP с приложением, чтобы направить сетевой трафик в это приложение. Например, TCP-порт 80 связан с приложением Web-сервера. Такое соответствие портов с приложениями известно как служба.

    TCP и UDP различаются. В сущности, TCP обеспечивает надежное соединение для обмена данными между двумя приложениями. Прежде чем начать обмен данными, два приложения должны установить связь, выполнив трехшаговый процесс установления сязи TCP. Для протокола UDP в большей степени характерен подход «активизировать и забыть». Надежность связи для приложений TCP обеспечивается протоколом, а приложению UDP приходится самостоятельно проверять надежность соединения.

    Сетевой порт представляет собой число от 1 до 65535, указанное и известное обоим приложениям, между которыми устанавливается связь. Например, клиент, как правило, посылает незашифрованный запрос в сервер по целевому адресу на TCP-порт 80. Обычно компьютер посылает запрос DNS на DNS-сервер по целевому адресу на UDP-порт 53. Клиент и сервер имеют IP-адрес источника и назначения, а также сетевой порт источника и назначения, которые могут различаться. Исторически все номера портов ниже 1024 получили название «известных номеров портов» и зарегистрированы в организации IANA (Internet Assigned Numbers Authority). В некоторых операционных системах только системные процессы могут использовать порты этого диапазона. Кроме того, организации могут зарегистрировать в IANA порты с 1024 по 49151-й, чтобы связать порт со своим приложением. Такая регистрация обеспечивает структуру, которая помогает избежать конфликтов между приложениями, стремящимися использовать порт с одним номером. Однако в целом ничто не мешает приложению запросить конкретный порт, если он не занят другой активной программой.

    Исторически сложилось так, что сервер может прослушивать порты с малыми номерами, а клиент — инициировать соединение от порта с большим номером (выше 1024). Например, Web-клиент может открыть соединение с Web-сервером через порт назначения 80, но ассоциировать произвольно выбранный порт-источник, например TCP-порт 1025. Отвечая клиенту, Web-сервер адресует пакет клиенту с портом-источником 80 и портом назначения 1025. Комбинация IP-адреса и порта называется сокетом (socket), она должна быть уникальной в компьютере. По этой причине при организации Web-сервера с двумя отдельными Web-сайтами на одном компьютере необходимо использовать несколько IP-адресов, например address1:80 и address2:80, или настроить Web-сервер на прослушивание нескольких сетевых портов, таких как address1:80 и address1:81. Некоторые Web-серверы обеспечивают работу нескольких Web-сайтов через один порт, запрашивая хост-заголовок, но в действительности эта функция выполняется приложением Web-сервера на более высоком уровне 7.

    По мере того как в операционных системах и приложениях появлялись сетевые функции, программисты начали использовать порты с номерами выше 1024, без регистрации всех приложений в IANA. Выполнив в Internet поиск для любого сетевого порта, как правило, удается быстро найти информацию о приложениях, которые используют этот порт. Или же можно провести поиск по словам Well Known Ports и отыскать множество сайтов со списками наиболее типичных портов.

    При блокировании сетевых приложений компьютера или устранении изъянов в брандмауэре основная часть работы приходится на классификацию и фильтрацию IP-адресов уровня 3, а также протоколов и сетевых портов уровня 4. Чтобы быстро отличать легальный и подозрительный трафик, следует научиться распознавать 20 наиболее широко используемых на предприятии портов TCP и UDP.

    Умение распознавать сетевые порты и знакомство с ними не ограничивается назначением правил для брандмауэра. Например, в некоторых исправлениях для системы безопасности Microsoft описана процедура закрытия портов NetBIOS. Эта мера позволяет ограничить распространение «червей», проникающих через уязвимые места операционной системы. Зная, как и где следует закрыть эти порты, можно уменьшить угрозу безопасности сети во время подготовки к развертыванию важного исправления.

    И сразу к уровню 7

    В настоящее время редко приходится слышать об уровне 5 (сеансовом) и уровне 6 (представления данных), но уровень 7 (прикладной) — горячая тема среди поставщиков брандмауэров. Новейшая тенденция в развитии сетевых брандмауэров — контроль на уровне 7, который описывает методы, используемые для анализа работы приложения с сетевыми протоколами. Анализируя полезную информацию сетевого пакета, брандмауэр может определить законность проходящего через него трафика. Например, Web-запрос содержит оператор GET внутри пакета уровня 4 (TCP-порт 80). Если в брандмауэре реализованы функции уровня 7, то можно проверить корректность оператора GET. Другой пример — многие одноранговые (P2P) программы обмена файлами могут захватить порт 80. В результате постороннее лицо может настроить программу на использование порта по собственному выбору — скорее всего, порта, который должен оставаться открытым в данном брандмауэре. Если сотрудникам компании нужен выход в Internet, необходимо открыть порт 80, но, чтобы отличить законный Web-трафик от трафика P2P, направленного кем-то в порт 80, брандмауэр должен обеспечивать контроль на уровне 7.

    Роль брандмауэра

    Описав сетевые уровни, можно перейти к описанию механизма связи между сетевыми приложениями через брандмауэры, уделив особое внимание используемым при этом сетевым портам. В следующем примере клиентский браузер устанавливает связь с Web-сервером по другую сторону брандмауэра, подобно тому как сотрудник компании обращается к Web-серверу в Internet.

    Большинство Internet-брандмауэров работает на уровнях 3 и 4, чтобы исследовать, а затем разрешить или блокировать входящий и исходящий сетевой трафик. В целом администратор составляет списки управления доступом (ACL), которые определяют IP-адреса и сетевые порты блокируемого или разрешенного трафика. Например, чтобы обратиться в Web, нужно запустить браузер и нацелить его на Web-узел. Компьютер инициирует исходящее соединение, посылая последовательность IP-пакетов, состоящих из заголовка и полезной информации. Заголовок содержит информацию о маршруте и другие атрибуты пакета. Правила брандмауэра часто составляются с учетом информации о маршруте и обычно содержат IP-адреса источника и места назначения (уровень 3) и протокола пакета (уровень 4). При перемещениях по Web IP-адрес назначения принадлежит Web-серверу, а протокол и порт назначения (по умолчанию) — TCP 80. IP-адрес источника представляет собой адрес компьютера, с которого пользователь выходит в Web, а порт источника — обычно динамически назначаемое число, превышающее 1024. Полезная информация не зависит от заголовка и генерируется приложением пользователя; в данном случае это запрос Web-серверу на предоставление Web-страницы.

    Брандмауэр анализирует исходящий трафик и разрешает его в соответствии с правилами брандмауэра. Многие компании разрешают весь исходящий трафик из своей сети. Такой подход упрощает настройку и развертывание, но из-за отсутствия контроля данных, покидающих сеть, снижается безопасность. Например, «троянский конь» может заразить компьютер в сети предприятия и посылать информацию с этого компьютера другому компьютеру в Internet. Имеет смысл составить списки управления доступом для блокирования такой исходящей информации.

    В отличие от принятого во многих брандмауэрах подхода к исходящему трафику, большинство из них настроено на блокирование входящего трафика. Как правило, брандмауэры разрешают входящий трафик только в двух случаях. Первый — трафик, поступающий в ответ на исходящий запрос, посланный ранее пользователем. Например, если указать в браузере адрес Web-страницы, то брандмауэр пропускает в сеть программный код HTML и другие компоненты Web-страницы. Второй случай — размещение в Internet внутренней службы, такой как почтовый сервер, Web- или FTP-узел. Размещение такой службы обычно называется трансляцией порта или публикацией сервера. Реализация трансляции порта у разных поставщиков брандмауэров различна, но в основе лежит единый принцип. Администратор определяет службу, такую как TCP-порт 80 для Web-сервера и внутренний сервер для размещения службы. Если пакеты поступают в брандмауэр через внешний интерфейс, соответствующий данной службе, то механизм трансляции портов пересылает их на конкретный компьютер сети, скрытый за брандмауэром. Трансляция порта используется в сочетании со службой NAT, описанной ниже.

    Основы NAT

    Благодаря NAT многочисленные компьютеры компании могут совместно занимать небольшое пространство общедоступных IP-адресов. DHCP-сервер компании может выделять IP-адрес из одного из блоков частных, Internet-немаршрутизируемых IP-адресов, определенных в документе Request for Comments (RFC) № 1918. Несколько компаний также могут совместно использовать одно пространство частных IP-адресов. Примеры частных IP-подсетей — 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Маршрутизаторы Internet блокируют любые пакеты, направляемые в один из частных адресов. NAT — функция брандмауэра, с помощью которой компании, в которых используются частные IP-адреса, устанавливают связь с другими компьютерами в Internet. Брандмауэру известно, как транслировать входящий и исходящий трафик для частных внутренних IP-адресов, чтобы каждый компьютер имел доступ в Internet.

    На рис. 1 показана базовая схема NAT-соединения между клиентом и Web-сервером. На этапе 1 трафик, направляемый в Internet с компьютера корпоративной сети, поступает на внутренний интерфейс брандмауэра. Брандмауэр получает пакет и делает запись в таблице отслеживания соединений, которая управляет преобразованием адресов. Затем брандмауэр подменяет частный адрес источника пакета собственным внешним общедоступным IP-адресом и посылает пакет по месту назначения в Internet (этап 2). Компьютер назначения получает пакет и передает ответ в брандмауэр (этап 3). Получив этот пакет, брандмауэр отыскивает отправителя исходного пакета в таблице отслеживания соединений, заменяет IP-адрес назначения на соответствующий частный IP-адрес и передает пакет на исходный компьютер (этап 4). Поскольку брандмауэр посылает пакеты от имени всех внутренних компьютеров, он изменяет исходный сетевой порт, и данная информация хранится в таблице отслеживания соединений брандмауэра. Это необходимо, чтобы исходящие сокеты оставались уникальными.

    Важно понимать принципы работы NAT, так как NAT изменяет IP-адрес и сетевые порты пакетов трафика. Такое понимание помогает в диагностике неисправностей. Например, становится понятным, почему один трафик может иметь разные IP-адреса и сетевые порты на внешнем и внутреннем интерфейсах брандмауэра.

    Сначала фундамент, потом структура

    Понимание основных принципов организации сети со стороны приложения, брандмауэра и порта необходимо не только сетевым инженерам. Сегодня редко встречается компьютерная система, не подключенная к сети, и даже системным администраторам гораздо проще решать свои проблемы, понимая хотя бы основы использования сетевых портов для связи приложений через Internet.

    Во второй части статьи будет рассмотрен инструментарий для обнаружения приложений в сети путем анализа задействованных сетевых портов. Чтобы отыскать приложения, открывающие порты на прослушивание и доступные по сети, компьютер опрашивается через сеть (сканирование портов) и локально (хост-сканирование). Кроме того, просматривая журналы брандмауэра, можно исследовать сетевой трафик, который пересекает границу сети, и заглянуть в различные сетевые порты, используемые приложениями Windows и UNIX.


    Джеф Феллинг — Директор по информационной безопасности компании Quantive. Автор книги IT Administrator?s Top 10 Introductory Scripts for Windows (издательство Charles River Media). [email protected]

    Поделитесь материалом с коллегами и друзьями

    Что такое порт?

    Порт обеспечивает определенный физический интерфейс между устройствами. Это также относится к точке соединения между сетями в виде узла в сети, куда пакеты данных направляются по пути к конечному адресу назначения. Это создает 2 определения для порта как существительного. Физически, в качестве внешнего или внутреннего аппаратного компонента, к которому подключаются проводные соединения для создания линий связи и передачи данных. Виртуальный порт, с другой стороны, относится к онлайн-контрагенту или пункту назначения для передачи данных. Также называемый сетевым портом, он определяет точку, куда отправляются данные или информация. Для создания и обслуживания сети необходимы как виртуальные, так и физические порты.

    В качестве глагола под портом понимается процесс переписывания или перепрограммирования приложения, созданного для конкретной операционной системы и делающего его доступным для использования в другой ОС. Этот процесс переноса программного обеспечения важен, поскольку не все программы совместимы с различными доступными системами. Это гарантирует, что использование приложения не ограничивается пользователями конкретной ОС.

    Типы портов

    Существует 2 основные классификации портов: Физические и виртуальные. Каждый тип имеет свое определение, функцию и типы.

    Физический порт

    Физический порт позволяет подключать внутренние аппаратные компоненты или внешние устройства к главному процессору компьютера. Внутренние порты обеспечивают подключение к компакт-дискам и жестким дискам, которые позволяют компьютеру функционировать. Внешний порт соединяет устройство с модемами, принтерами и другими периферийными устройствами.

    Существует несколько типов физических портов, некоторые из наиболее часто используемых портов включают в себя:

    • Последовательный порт
    • Параллельный порт
    • Порт SCSI
    • USB-порт
    • Порт PS/2
    • VGA-порт
    • Разъем питания
    • Порт Firewire
    • Современный порт
    • Ethernet-порт
    • Игровой порт
    • DVI порт
    • Розетки

    Виртуальный порт

    Наборы интернет-протоколов, такие как UDP или TCP, полагаются на виртуальные порты как на точки соединения для обмена информацией и передачи данных. Данные передаются из порта на исходном устройстве и направляются к приемному концу линии. Номер порта — это 16-битное целое число, специально разработанное для хранения протокола, используемого для передачи. Он функционирует для идентификации определенных сетевых портов путем удержания соответствующего IP-адреса и протокола, применяемого для подключения. Номер порта источника и номер порта назначения используются для определения процессов, используемых для отправки и получения данных, соответственно.

    В стандартной сети TCP/IP используются 2 основных протокола для передачи данных. Сеть TCP или UDP. И TCP, и UDP относятся к протоколам передачи данных, которые определяют методы, с помощью которых информация передается по сетям. TCP используется, когда устройства подключены непосредственно во время передачи. Оставаясь на связи во время передачи данных, он обеспечивает стабильное соединение, что делает процесс быстрым и эффективным. Недостатком TCP является то, что он слишком полагается на устройство и, таким образом, возлагает на него большую рабочую нагрузку.

    Другой способ передачи данных — через UDP, где нет прямого соединения между устройствами отправки и получения. Пакеты данных отправляются в сеть, содержащие информацию и адрес назначения. Подобно тому, как письма отправляются по почте, передача данных зависит от сетевой системы. Однако существует вероятность того, что пакет данных не достигнет своего целевого назначения. Преимущество использования UDP вместо TCP для передачи данных заключается в том, что он не представляет большой нагрузки на устройство.

    В обоих случаях для успешной передачи данных необходим номер интернет-порта. Поскольку сетевой порт используется для идентификации приложения или процесса на устройстве, различным типам сетевых служб или программ присваивается набор номеров портов.

    • 0-1023 — Эти номера портов зарезервированы для известных или часто используемых портов. Большинство этих портов, назначенных администрацией Internet Assigned Numbers Authority (IANA), поддерживают серверные службы, необходимые для сетевых подключений.
    • 1024-49151 — Эти номера портов зарегистрированы или полузарезервированы. Компании, организации и даже физические лица могут зарегистрироваться, чтобы использовать эти номера портов для предоставления сетевых услуг IANA.
    • 49152 — 65535 — эти номера портов относятся к эфемерным портам, используемым клиентскими программами.

    История

    Отслеживание концепции портов связано с разработкой самых ранних форм технологии. Использование портов можно наблюдать с конца 1960-х годов, когда использовались основные соединения между компьютерами и другими периферийными устройствами. Однако самым старым идентифицируемым портом является аудиоразъем, который был изобретен в 1878 году. В настоящее время аудиоразъемы по-прежнему широко используются для подключения наушников, динамиков и других аудиоустройств к компьютеру. Изобретение портов для фактического подключения или передачи данных было сделано в 1962 году, когда для создания линий связи был предоставлен RS-232. Этот порт использовался как физические точки соединения между модемами и компьютерами и широко использовался вплоть до 20-го века.

    Ethernet-кабели были подключены к компьютерам и модемам через порты Ethernet, которые были введены в 1980 году. Ethernet-подключения создавали пакеты данных в виде фреймов, содержащих заголовок, содержащий адрес источника, адрес назначения и встроенную систему проверки ошибок. Передача видеоданных была доступна в 1987 году с использованием VGA-портов, через которые проходили аналоговые компоненты RGBHV. RGBHV означает Красная, Зеленая, Синяя, Горизонтальная и Вертикальная синхронизация. Этот порт создал стандартный видеовыход размером 640×480 мм. Позднее в том же году порты RS-232 были заменены портом PS/2 и проводами, которые использовались для подключения клавиатуры и мыши к вычислительному устройству.

    Компания Apple разработала порт Firewire, обеспечивающий интерфейс последовательной шины, известный как IEEE 1394. Он был выпущен в 1994 году и похож на USB-порты, которые были разработаны в 2000 году. USB-порты широко используются сегодня, с различными версиями, USB 1.0, 2.0, 3.0 и 3.1, обеспечивая лучшую скорость передачи данных.

    Кроме того, порты VGA были также заменены портами Digital High Definition Multimedia Interface (HDMI), которые в настоящее время являются стандартом для подключения устройств вывода видео высокой четкости. Порты HDMI обеспечивают высокую пропускную способность линий, которые несут несколько аудио и видео сигналов, так как это тип параллельного порта. Текущий порт Thunderbolt 2011 года интегрирует мультиплекс данных из различных соединений. Он также способен демультиплексировать переплетенные пакеты данных для использования с подключенными устройствами.

    Список зарегистрированных TCP/UDP портов

    1024/TCP,UDP IANA Reserved
    1025/TCP NFS-or-IIS
    1026/TCP Often utilized by Microsoft services
    1029/TCP Often utilized by Microsoft DCOM services
    1058/TCP,UDP AIX протокол
    1059/TCP,UDP nimreg, IBM AIX (NIM)
    1080/TCP Протокол используется прокси сервером SOCKS
    1085/TCP,UDP WebObjects
    1098/TCP,UDP Java remote method invocation
    1099/TCP,UDP rmiregistry, RMI Registry
    1109 IANA Reserved
    1109/TCP Post Office Protocol (KPOP)
    1119 Порт используется для авторизации в игре World of Warcraft
    1140/TCP,UDP AutoNOC протокол
    1167/UDP phone, conference calling
    1176/TCP Perceptive Automation Indigo server
    1182/TCP,UDP AcceleNet
    1194/TCP,UDP OpenVPN для создания виртуальных часных сетей
    1214/TCP Kazaa
    1220/TCP Порт применяется для администрирования QuickTime Streaming Server
    1223/TCP TGP
    1234/UDP VLC Media Player использует для передачи потокового видео IPTV
    1241/TCP,UDP Nessus Security Scanner
    1248/TCP NSClient/NSClient++/NC_Net (Nagios)
    1270/TCP,UDP System Center Operations Manager агент
    1311/TCP Dell Open Manage Https
    1313/TCP Xbiim (Canvii server)
    1337/TCP Encrypted File Sharing Program
    1352/TCP Для удаленного доступа к IBM Lotus Domino
    1387/TCP,UDP cadsi-lm
    1431/TCP RGTP Phoenix system
    1433/TCP,UDP Данный порт необходим для работы Microsoft SQL Server
    1434/TCP,UDP Microsoft SQL Server — Monitor
    1494/TCP Протокол используется для терминальных технологий Citrix XenApp
    1512/TCP,UDP WINS
    1521/TCP nCube License Manager
    1521/TCP Oracle database (устарвшее) см. порт 2483
    1524/TCP,UDP ingreslock, ingres
    1526/TCP Порт используется Oracle для службы listener
    1533/TCP IBM IM—Virtual Places Chat
    1547/TCP,UDP Laplink
    1550 Gadu-Gadu (программа обмена сообщениями в сети Windows)
    1581/UDP Combat-net radio MIL STD 2045-47001 VMF
    1589/UDP Cisco VQP VLAN Query Protocol
    1645/TCP,UDP radius Cisco
    1646/TCP,UDP radacc Cisco
    1627 iSketch
    1677/TCP,UDP Novell GroupWise
    1716/TCP Используется игрой America’s Army
    1720/TCP,UDP h423hostcall (h423 VoIP calls)
    1723/TCP,UDP Microsoft Point-to-Point Tunneling Protocol (PPTP) протокол используется для создания VPN соединений
    1725/UDP Valve Steam Client
    1755/TCP,UDP MMS, ms-streaming
    1761/TCP,UDP cft-0
    1761/TCP Novell Zenworks Remote Control utility
    1762—1768/TCP,UDP cft-1 to cft-7
    1812/TCP,UDP RADIUS authentication protocol
    1813/TCP,UDP RADIUS accounting protocol
    1863/TCP MSNP порт используется для .NET Messenger Service
    1900/UDP Microsoft SSDP
    1935/TCP Adobe Macromedia Flash Real Time Messaging
    1947/TCP HASP SRM порт для работы с ключами HASP (например для 1С)
    1970/TCP,UDP Danware NetOp Remote Control
    1971/TCP,UDP Danware NetOp School
    1972/TCP,UDP InterSystems Cache
    1975—1977/UDP Cisco TCO
    1984/TCP Big Brother—network monitoring tool
    1985/UDP Используется для горячей замены маршрутизаторов Cisco HSRP
    1994/TCP,UDP Cisco STUN-SDLC Serial Tunneling—Synchronous Data Link Control протокол
    1998/TCP,UDP Cisco X.25 over TCP XOT service
    2000/TCP,UDP Skinny Client Control Protocol Cisco SCCP (Skinny)
    2002/TCP Secure Access Control Server (ACS) для Windows
    2030 Используется службой Oracle для транспортного сервера Microsoft
    2041/TCP Протокол используемый по умолчанию Агент Маил.ру
    2042/TCP Протокол используемый по умолчанию Агент Маил.ру
    2049/UDP Network File System
    2049/UDP shilp
    2053/UDP lot105-ds-upd Lot105 DSuper Updates
    2053/TCP lot105-ds-upd Lot105 DSuper Updates
    2053/TCP knetd
    2056/UDP Civilization порт для игры по Интернет
    2073/TCP,UDP DataReel Database
    2074/TCP,UDP Vertel VMF SA (то есть App. SpeakFreely)
    2080/TCP,UDP Autodesk license daemon
    2082/TCP Infowave Mobility Server
    2082/TCP CPanel
    2083/TCP Secure Radius Service
    2083/TCP CPanel WebHost Manager SSL
    2086/TCP GNUnet
    2086/TCP CPanel WebHost Manager SSL
    2087/TCP CPanel WebHost Manager SSL
    2095/TCP CPanel SSL Web mail
    2096/TCP CPanel SSL Web mail
    2102/TCP,UDP Zephyr Notification Service server
    2103/TCP,UDP см. порт 1202
    2104/TCP,UDP см. порт 1202
    2105/TCP,UDP IBM MiniPay
    2105/TCP,UDP eklogin для удаленного соединения
    2105/TCP,UDP см. порт 1202
    2106/TCP Lineage2 порт для аунтотификации в игре
    2161/TCP Порт использует APC агент
    2181/TCP,UDP EForward система передачи документов
    2190/UDP TiVoConnect Beacon
    2200/UDP Tuxanci Игровой сервер
    2219/TCP,UDP NetIQ NCAP Протокол
    2220/TCP,UDP NetIQ End2End
    2222/TCP DirectAdmin порт по умолчанию
    2222/UDP Microsoft Office OS X Мониторинг пиратских копий
    2301/TCP HP System Management переадресация на порт 2381
    2302/UDP ArmA multiplayer используется по умолчанию для игр
    2302/UDP Halo: Combat Evolved multiplayer
    2303/UDP ArmA multiplayer используется по умалчанию для игр
    2305/UDP ArmA multiplayer используется по умалчанию для игр
    2369/TCP Default for BMC Software CONTROL-M/Server—Configuration Agent, though often changed during installation
    2370/TCP Default for BMC Software CONTROL-M/Server—to allow the CONTROL-M/Enterprise Manager to connect to the CONTROL-M/Server, though often changed during installation
    2381/TCP HP Insight Manager поумолчанию для Вебсервера
    2404/TCP IEC 60870-5-104 порт используется для отправки electric power Telecontrol Message между системами связи
    2427/UDP Cisco MGCP
    2428/TCP Cisco MGCP
    2447/TCP,UDP NNM
    2483/TCP,UDP Oracle database listening служба описание см. порт 1521
    2484/TCP,UDP Oracle database listening служба описание см. порт 1521
    2546/TCP,UDP Vytal Vault—Data Protection Services
    2593/TCP,UDP RunUO server
    2594/TCP,UDP Ultima Online
    2612/TCP,UDP QPasa from MQSoftware
    2710/TCP XBT Bittorrent Tracker
    2710/UDP XBT Bittorrent Tracker experimental UDP tracker extension
    2710/TCP Knuddels.de
    2809/TCP CORBA
    2809/UDP CORBA 3.0.3
    2944/UDP Megaco H.248
    2945/UDP Megaco Binary (ASN.1) H.248
    2948/TCP,UDP WAP(MMS)
    2949/TCP,UDP WAP-pushsecure Multimedia Messaging Service (MMS)
    2967/TCP Symantec AntiVirus Corporate Edition
    3000/TCP Miralix License server
    3001/TCP Miralix Phone Monitor
    3002/TCP Miralix CSTA
    3003/TCP Miralix GreenBox API
    3004/TCP Miralix InfoLink
    3006/TCP Miralix SMS Client Connector
    3007/TCP Miralix OM Server
    3025/TCP netpd.org
    3074/TCP,UDP Xbox Live
    3260/TCP,UDP ISCSI
    3268/TCP,UDP msft-gc использует Active Directory (AD)
    3269/TCP,UDP LDAP через SSL см. описание порта 3268
    3283/TCP Apple Remote Desktop
    3305/TCP,UDP OFTP (Odette File Transfer Protocol)
    3306/TCP,UDP Система управления базами данных MySQL и MS SQL
    3307/TCP,UDP Система управления базами данных MySQL (возможно выбирать до 3309, рекомендуется любой кроме 3306, из-за конфликта с MS SQL см. порт 3306)
    3333/TCP Network Caller ID server
    3386/TCP,UDP GTP протокол
    3389/TCP Microsoft Terminal Server RDP, зарегистрировано как Windows Based Terminal (WBT) порт применяется для получения текрминального доступа к рабочему столу при помощи программы MSTSC
    3396/TCP,UDP NDPS Printer Agent
    3455/TCP,UDP [RSVP] Reservation Protocol
    3544/UDP протокол Teredo
    3632/TCP distributed compiler
    3689/TCP Digital Audio Access Protocol Port Express
    3724/TCP,UDP Порт необходим для игры World of Warcraft
    3784-3785/TCP,UDP VoIP программа используемая Ventrilo
    3868/TCP DIAMETER
    3872/TCP Oracle Management Remote Agent
    3899/TCP Используется программой RAdmin для удаленного администрирования
    3900/TCP udt_osa
    3945/TCP,UDP EMCADS service, a Giritech product used by G/On
    3949/TCP,UDP OER communications — Optimized Edge Routing
    4000/TCP,UDP Необходим для игры Diablo 2
    4007/TCP PrintBuzzer сервер мониторинга принтеров
    4089/TCP,UDP OpenCORE служба удаленного управления
    4090/TCP,UDP Kerio VPN используется для создания VPN каналов программным обеспечением KERIO
    4093/TCP,UDP PxPlus Client
    4096/TCP,UDP ASCOM
    4100 WatchGuard Authentication Applet—default
    4111/TCP Microsoft Office SharePoint Portal Server порт необходим для администрирования
    4125/TCP Microsoft Remote Web Workplace
    4226/TCP,UDP Aleph One игровой порт
    4224/TCP CDP Cisco discovery Protocol
    4500/UDP IPsec NAT traversal
    4569/UDP Inter-Asterisk eXchange
    4662/TCP,UDP OrbitNet Message Service
    4662/TCP eMule
    4664/TCP Google Desktop Search
    4672/UDP eMule
    4899/TCP,UDP RAdmin см. описание порта 3899
    4900/TCP,UDP Kommute файлообменный клиент
    5000/TCP commplex-main
    5001/TCP commplex-link
    5005/TCP,UDP Real-time Transport Protocol (RTP)
    5031/TCP,UDP AVM CAPI-over-TCP
    5050/TCP Порт предназначен для меседжера Yahoo
    5050/TCP NatICQ шлюз между пользователем клиента NatICQ и системой мгновенных сообщений ICQ
    5051/TCP ita-agent
    5060/TCP,UDP SIP
    5093/UDP SPSS
    5104/TCP IBMIBM Tivoli Framework Tivoli Framework NetCOOL
    5106/TCP A-Talk Common connection
    5107/TCP A-Talk Remote server connection
    5110/TCP ProRat Server
    5121/TCP Neverwinter Nights
    5154/TCP,UDP BZFlag
    5176/TCP ConsoleWorks default UI interface
    5190/TCP Популярный ICQ меседжер использует данный порт
    5222/TCP Extensible Messaging and Presence Protocol Jabber меседжер
    5223/TCP Extensible Messaging and Presence Protocol XMPP, Jabber через SSL
    5269/TCP Extensible Messaging and Presence Protocol (XMPP, Jabber) соединение с сервером по данному порту
    5298/TCP,UDP Extensible Messaging and Presence Protocol
    5351/TCP,UDP NAT Port Mapping Protocol
    5353/UDP Multicast DNS (MDNS)
    5355/TCP,UDP LLMNR для Windows Server 2008
    5402/TCP,UDP mftp
    5405/TCP,UDP NetSupport
    5421/TCP,UDP NetSupport 2
    5432/TCP,UDP PostgreSQL
    5445/UDP Unified Video Advantage
    5495/TCP Applix TM1 Admin server
    5498/TCP Hotline Communications
    5499/UDP Hotline tracker server discovery
    5555-5556/TCP,UDP Freeciv
    5666/TCP NRPE (Nagios)
    5667/TCP NSCA (Nagios)
    5800/TCP Данный порт использует VNC (UltraVNC — бесплатная программа для удаленного администрирования) для HTTP соединения по уполчанию, наша программа RHelp также использует этот порт
    5814/TCP,UDP Hewlett-Packard Support Automation
    5900/TCP,UDP VNC см. описание 5800
    5938/TCP,UDP TeamViewer протокол удаленного рабочего стола
    5984/TCP,UDP CouchDB database server
    6000/TCP X11 Window System
    6001/UDP X11
    6005/TCP Данный порт используется программами BMC Software
    6014/TCP,UDP Autodesk license daemon
    6050/TCP Brightstor Arcserve Backup
    6051/TCP Brightstor Arcserve Backup
    6086/TCP Peer Distributed Transfer Protocol (P2P сеть)
    6100/TCP Vizrt System
    6110/TCP,UDP softcm
    6111/TCP,UDP spc, Softbench
    6112/TCP Порт необходим для подключения к игровому серверу Blizzard Battle.net
    6113-6119 World of Warcraft MMORPG Realmservers
    6129/TCP Dameware
    6257/UDP WinMX (см. описание порта 6699)
    6346/TCP,UDP FrostWire
    6347/TCP,UDP Gnutella alternate
    6444/TCP,UDP Йmaster Service
    6445/TCP,UDP Execution Service
    6502/TCP,UDP Danware Data NetOp Remote Control
    6522/TCP Gobby
    6600/TCP MPD
    6665-6669/TCP IRC
    6679/TCP IRC через SSL
    6697/TCP IRC SSL
    6699/TCP WinMX (см. описание порта 6257)
    6771/UDP Polycom соединение с сервером программы видеоконференции
    6888/TCP,UDP MUSE
    6888-6900/TCP,UDP BitTorrent (торент) по умолчанию, обычно порты для закачек выбираются случайно
    6901/TCP,UDP Windows Live меседжер порт предназначен для передачи голоса
    6969/TCP,UDP acmsoda
    7000/TCP Azureus HTTPS
    7001/TCP BEA WebLogic Server
    7002/TCP BEA WebLogic Server
    7010/TCP Default for Cisco AON AMC
    7025/TCP Zimbra LMTP [mailbox] — local mail delivery
    7047/TCP Zimbra conversion server
    7071/TCP Zimbra Administration Console через HTTPS
    7133/TCP Enemy Territory: Quake Wars
    7306/TCP Zimbra mysql [почта]
    7307/TCP Zimbra mysql [авторизация]
    7312/UDP Sibelius notation program
    7670/TCP BrettspielWelt
    7777/TCP iChat server служба передачи файлов
    7831/TCP Smartlaunch программа для администрирования интернет-кафе
    8000/TCP,UDP iRDMI если занят, то используется порт 8080
    8002/TCP Cisco Systems Unified Call Manager Intercluster
    8010/TCP По этому порту в Jabber происходит передача файлов
    8074/TCP Gadu-Gadu также может использовать порт 1550 (программа обмена сообщениями в сети Windows)
    8080/TCP HTTP альтернатива 80 порта обычно используется прокси серверами
    8080/TCP Apache Tomcat
    8086/TCP HELM
    8086-8087/TCP Kaspersky порт использует Антивирус Касперского для центра управления
    8090/TCP Еще одна альтернатива порту 80
    8200/TCP GoToMyPC
    8220,8294/TCP Bloomberg Terminal
    8222 VMware см. порт номер 8333
    8291/TCP Winbox—Default on a MikroTik RouterOS for a Windows application used to administer MikroTik RouterOS
    8303/UDP Teeworlds игра
    8333 VMware см. порт номер 8333
    8400/TCP,UDP cvp
    8443/TCP SW Soft Plesk используется для панели управления
    8500/TCP Adobe ColdFusion по умолчанию
    8501/UDP порт номер 8501 применяется в игре Duke Nukem 3D по умолчанию
    8585/TCP Tensor GDP
    8767/UDP TeamSpeak
    8840 Opera Unite
    8880/UDP cddbp-alt (альтернатива CDDBP)
    8888/TCP LoLo Catcher HTTP Web interface
    9000/TCP Buffalo LinkSystem Web access
    9000/TCP DBGp
    9001 cisco-xremote router configuration
    9001 Tor программа для анонимной работы в сети
    9001/TCP DBGp Proxy
    9009/TCP,UDP Pichat программа чат
    9080/UDP используется Microsoft Groove для протокола GLRPC
    9080/TCP используется Microsoft Groove для протокола GLRPC
    9080/TCP >WebSphere Application Server номер порта по умолчанию
    9090/TCP Openfire консоль администрирования
    9100/TCP HP Print Services служба сетевого доступа от Hewlet Packard
    9110/UDP SSMP
    9101 Bacula Director (программное обеспечение для резервного копирования)
    9102 Bacula File Daemon (программное обеспечение для резервного копирования)
    9103 Bacula Storage Daemon (программное обеспечение для резервного копирования)
    9119/TCP,UDP MXit Instant Messenger
    9418/TCP,UDP Git
    9535/UDP mngsuite
    9800/TCP,UDP WebDAV
    9800 WebCT
    9999 Urchin Web Analytics
    10000 Webmin инструменты администрирования linux
    10017 AIX,NeXT, HPUX—rexd daemon control
    10024/TCP Zimbra smtp [mta]—to amavis from postfix
    10025/TCP Ximbra smtp [mta]—back to postfix from amavis
    10200/TCP FRISK Software International
    10200-10204/TCP FRISK Software International’s f-protd virus scanning daemon for Unix platforms
    10308 Lock-on: Modarn Air Combat
    10480 Dedicated Server
    12975/TCP LogMeIn Hamachi описание см. порт 32976
    13000-13050/UDP Linden Lab viewer to sim
    13720/TCP,UDP NetBacku Veritas Software
    13721/TCP,UDP Symantec NetBackup — bpdbm (formerly VERITAS)
    13782/TCP,UDP Symantec NetBackup — bpcd (formerly VERITAS)
    13783/TCP,UDP Symantec VOPIED protocol (formerly VERITAS)
    13785/TCP,UDP Symantec NetBackup Database — nbdb (formerly VERITAS)
    13786/TCP,UDP Symantec nomdb (formerly VERITAS)
    14147/TCP Server admin interface
    14567/UDP Используется игрой Battlefield 1942 а также ее модификациями
    15000/TCP PsyBNC
    15000/TCP Wesnoth
    15000/TCP hydap
    15000/UDP hydap
    15567/UDP задействован игрой Battlefield Vietnam
    15345/TCP,UDP XPilot Contact
    16000/TCP shroudBNC
    16080/TCP Mac OS X Srv
    16384/UDP Iron Mountain Digital online backup
    16567/UDP порт используется игрой Battlefield 2 и ее модами
    18158/TCP Trend Micro OfficeScan
    18390/TCP,UDP порт используется игрой Battlefield: Bad Company 2
    19226/TCP AdminSecure Communication Agent
    19638/TCP Ensim Control Panel
    19813/TCP 4D database Client Server Communication
    20000 DNP
    20000 Usermin
    20720/TCP Symantec i3
    22004/TCP,UDP Порт используемый сервером MTA Deathmatch
    25666/TCP DooM2D Multiplayer
    25667/UDP DooM2D Multiplayer
    25999/TCP Xfire
    27000-27009/TCP,UDP Autodesk license daemon
    27010 Half-Life и его моды, такие как Counter-Strike работают на этом порту
    27015 Half-Life и его моды, такие как Counter-Strike работают на этом порту
    27500/UDP QuakeWorld
    27888/UDP Kaillera
    27960/UDP Enemy Territory Quake III Arena игровой порт
    28910 Nintendo Wi-Fi Connection
    28960 Порт используется игрой Call of Duty 2
    28961 Порт используется игрой Call of Duty 4: Modern Warfare
    29900 Nintendo Wi-Fi Connection
    29920 Nintendo Wi-Fi Connection
    30564/TCP Multiplicity
    31337/TCP Back Orifice — средство для удаленного администрирования, опасно оставлять порт открытым так как модули программы обычно используются при создании вирусов
    31337/TCP xc0r3 security
    31415 ThoughtSignal
    31456-31458/TCP TetriNET
    32245/TCP True Mutualization Servicer
    32976/TCP LogMeIn Hamachi (программа для создания виртуальных сетей посредством VPN туннелей через Интернет; также использует порт 12975) — bibi.hamachi.cc
    33434/TCP,UDP Traceroute
    34443 Linksys PSUS4 print server
    37777/TCP Digital Video Recorder hardware
    36963 порт используется игрой Counter-Strike 2D
    40000/TCP,UDP SafetyNET протокол
    43594-43595/TCP RuneScape
    47808/TCP,UDP Building Automation and Control Networks
    49151 Зарезервировано IANA
    55777 VIP-net

    Реестр имени службы и транспортного протокола номера порта

    0 tcp Зарезервировано [Jon_Postel] [Jon_Postel]
    0 udp Зарезервировано [Jon_Postel] [Jon_Postel]
    tcpmux 1 tcp Мультиплексор служб порта TCP [Mark_Lottor] [Mark_Lottor]
    tcpmux 1 udp Мультиплексор служб порта TCP [Mark_Lottor] [Mark_Lottor]
    compressnet 2 tcp Утилита управления
    compressnet 2 udp Утилита управления
    compressnet 3 tcp Процесс сжатия [Bernie_Volz] [Bernie_Volz]
    compressnet 3 udp Процесс сжатия [Bernie_Volz] [Bernie_Volz]
    4 tcp Не назначено
    4 udp Не назначено
    RJE 5 tcp Запись удаленного задания [Jon_Postel] [Jon_Postel]
    RJE 5 udp Запись удаленного задания [Jon_Postel] [Jon_Postel]
    6 tcp Не назначено
    6 udp Не назначено
    эхо 7 tcp Эхо [Jon_Postel] [Jon_Postel]
    эхо 7 udp Эхо [Jon_Postel] [Jon_Postel]
    8 tcp Не назначено
    8 udp Не назначено
    выбросить 9 tcp Исключить [Jon_Postel] [Jon_Postel]
    выбросить 9 udp Исключить [Jon_Postel] [Jon_Postel]
    выбросить 9 sctp Исключить [Рэндалл Стюарт] [Рэндалл Стюарт] [RFC4960]
    выбросить 9 dccp Исключить [Эдди Колер] [Эдди Колер] [RFC4340] 1145656131
    10 tcp Не назначено
    10 udp Не назначено
    систат 11 tcp Активных пользователей [Jon_Postel] [Jon_Postel]
    систат 11 udp Активных пользователей [Jon_Postel] [Jon_Postel]
    12 tcp Не назначено
    12 udp Не назначено
    дневное время 13 tcp Дневное время [Jon_Postel] [Jon_Postel] [RFC867]
    дневное время 13 udp Дневное время [Jon_Postel] [Jon_Postel] [RFC867]
    14 tcp Не назначено
    14 udp Не назначено
    15 tcp Не назначено [было netstat]
    15 udp Не назначено
    16 tcp Не назначено
    16 udp Не назначено
    qotd 17 tcp Цитата дня [Jon_Postel] [Jon_Postel]
    qotd 17 udp Цитата дня [Jon_Postel] [Jon_Postel]
    мсп 18 tcp Протокол отправки сообщений (исторический) [Рина Нетаниэль] [Рина Нетаниэль]
    мсп 18 udp Протокол отправки сообщений (исторический) [Рина Нетаниэль] [Рина Нетаниэль]
    зарядка 19 tcp Генератор символов
    зарядка 19 udp Генератор символов
    ftp-данные 20 tcp Передача файлов [данные по умолчанию] [Jon_Postel] [Jon_Postel]
    ftp-данные 20 udp Передача файлов [данные по умолчанию] [Jon_Postel] [Jon_Postel]
    ftp-данные 20 sctp FTP [Рэндалл Стюарт] [Рэндалл Стюарт] [RFC4960]
    ftp 21 tcp Протокол передачи файлов [Контроль] [Jon_Postel] [Jon_Postel] [RFC959] Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь>
    ftp 21 udp Протокол передачи файлов [Контроль] [Jon_Postel] [Jon_Postel] [RFC959] Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь>
    ftp 21 sctp FTP [Рэндалл Стюарт] [Рэндалл Стюарт] [RFC4960] Определенные ключи TXT: u = <имя пользователя> p = <пароль> путь = <путь>
    SSH 22 tcp Протокол Secure Shell (SSH) [RFC4251] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
    SSH 22 udp Протокол Secure Shell (SSH) [RFC4251] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
    SSH 22 sctp SSH [Рэндалл Стюарт] [Рэндалл Стюарт] [RFC4960] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
    телнет 23 tcp Telnet [Jon_Postel] [Jon_Postel] [RFC854] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
    телнет 23 udp Telnet [Jon_Postel] [Jon_Postel] [RFC854] Определенные ключи TXT: u = <имя пользователя> p = <пароль>
    24 tcp любая частная почтовая система [Рик_Адамс] [Рик_Адамс]
    24 udp любая частная почтовая система [Рик_Адамс] [Рик_Адамс]
    пгт 25 tcp Простой почтовый перевод [IESG] [IETF_Chair] 05.06.2017 [RFC5321]
    пгт 25 udp Простой почтовый перевод [IESG] [IETF_Chair] 05.06.2017 [RFC5321]
    26 tcp Не назначено
    26 udp Не назначено
    nsw-fe 27 tcp Пользовательская система NSW FE [Роберт Томас] [Роберт Томас]
    nsw-fe 27 udp Пользовательская система NSW FE [Роберт Томас] [Роберт Томас]
    28 tcp Не назначено
    28 udp Не назначено
    msg-icp 29 tcp MSG ICP [Роберт Томас] [Роберт Томас]
    msg-icp 29 udp MSG ICP [Роберт Томас] [Роберт Томас]
    30 tcp Не назначено
    30 udp Не назначено
    msg-auth 31 tcp Проверка подлинности MSG [Роберт Томас] [Роберт Томас]
    msg-auth 31 udp Проверка подлинности MSG [Роберт Томас] [Роберт Томас]
    32 tcp Не назначено
    32 udp Не назначено
    дсп 33 tcp Протокол поддержки дисплея [Ed_Cain] [Ed_Cain]
    дсп 33 udp Протокол поддержки дисплея [Ed_Cain] [Ed_Cain]
    34 tcp Не назначено
    34 udp Не назначено
    35 tcp любой частный сервер печати [Jon_Postel] [Jon_Postel]
    35 udp любой частный сервер печати [Jon_Postel] [Jon_Postel]
    36 tcp Не назначено
    36 udp Не назначено
    время 37 tcp Время [Jon_Postel] [Jon_Postel]
    время 37 udp Время [Jon_Postel] [Jon_Postel]
    рэп 38 tcp Протокол доступа к маршрутам [Роберт Ульманн] [Роберт Ульманн]
    рэп 38 udp Протокол доступа к маршрутам [Роберт Ульманн] [Роберт Ульманн]
    rlp 39 tcp Протокол определения местоположения ресурсов [Mike_Accetta] [Mike_Accetta]
    rlp 39 udp Протокол определения местоположения ресурсов [Mike_Accetta] [Mike_Accetta]
    40 tcp Не назначено
    40 udp Не назначено
    графика 41 tcp Графика
    графика 41 udp Графика
    наименование 42 tcp Сервер имен хостов
    наименование 42 udp Сервер имен хостов
    сервер имен 42 tcp Сервер имен хостов
    сервер имен 42 udp Сервер имен хостов
    ник 43 tcp Кто такой
    ник 43 udp Кто такой
    мпм-флаги 44 tcp ФЛАГИ MPM Протокол
    мпм-флаги 44 udp ФЛАГИ MPM Протокол
    миль в минуту 45 tcp Модуль обработки сообщений [recv]
    миль в минуту 45 udp Модуль обработки сообщений [recv]
    MPM-SND 46 tcp MPM [отправка по умолчанию] [Jon_Postel] [Jon_Postel]

    Добавление или изменение назначения портов

    Добавление или изменение назначения портов TCP / UDP

    TCP и UDP — протоколы транспортного уровня в протоколе IP. люкс.Эти протоколы транспортного уровня используют порты для установления связи. между протоколами прикладного уровня. Например, весь веб-трафик использует протокол HTTP. HTTP — это протокол прикладного уровня, который использует стандартный порт TCP / UDP 80. Администрация адресации Интернета (IANA) отвечает за ведение списка стандартных номеров портов и их задания. Для получения актуального списка всех стандартных назначений портов TCP / UDP, посетите www.iana.org.

    Когда анализатор читает пакет TCP, UDP или IPX, он выводит протоколы верхнего уровня, используя заранее определенные правила обхода. Например, если пакет имеет номер порта источника или назначения TCP 80, то протокол верхнего уровня — HTTP. Эти правила, которые построены в программное обеспечение, определить верхние уровни стека протоколов на основе на номера порта источника или назначения в пакете. Встроенный правила основаны на стандартных назначениях портов.Однако это вполне часто встречается в сетевых системах, в которых протоколы верхнего уровня используют определяемые пользователем номера портов как для стандартных, так и для настраиваемых протоколов. В таком случаях пользователи анализатора могут указать программному обеспечению, какие номера портов назначены каким протоколам.

    Анализатор автоматически проходит стек из TCP, UDP и IPX на основе номера порта источника или назначения. Многие системы используют определяемые пользователем номера портов как для стандартных, так и для пользовательских протоколов.Вот как узнать анализатор о настраиваемом назначении порта в системе, которую вы отслеживаете.

    Добавить новое назначение порта

    1. Выберите «Установить начальные параметры декодера» из меню «Параметры» на панели управления окно.
    2. Щелкните вкладку TCP (или UDP или IPX для этих протоколов).
    3. Выберите радиокнопку Single Port
    4. Введите порт номер в поле Номер порта.
    5. В раскрывающемся списке Протокол выберите протокол для перехода.
    6. Нажмите кнопку «Добавить».

    Система добавляет новую запись внизу списка номеров портов.

    Изменить существующее назначение порта

    1. Выберите «Установить начальные параметры декодера» из меню «Параметры» на панели управления окно.
    2. Щелкните вкладку TCP (или UDP или IPX для этих протоколов).
    3. Выбрать (нажать включите и выделите) назначение порта, которое нужно изменить.
    4. Поменять порт номер и / или выберите протокол для перехода.
    5. Выберите радиокнопку Диапазон портов и укажите начальный и конечный номера портов.В диапазон включен.
    6. Нажмите кнопку «Изменить».

    Система отображает изменения в назначении портов.

    Удалить Назначение порта

    1. Выберите «Установить начальные параметры декодера» из меню «Параметры» на панели управления окно.
    2. Щелкните вкладку TCP (или UDP или IPX для этих протоколов).
    3. Выбрать (нажать включите и выделите) назначение порта для удаления.
    4. Выберите Удалить.

    Система удаляет назначение порта.

    Перемещение назначения порта

    Если вам нужно переместить запись, чтобы обрабатывается до или после другой записи, выберите запись в список, а затем нажмите кнопку «Вверх» или кнопки «Вниз».

    Рекомендации по назначению портов

    • Анализатор пересекает запись, если совпадают порт источника или назначения.
    • Анализатор процессов записи номеров портов в порядке сверху вниз.

    A. Назначение портов TCP — UDP

    В ЭТОМ ПРИЛОЖЕНИИ

    Таблица A.1 перечислены многие общие порты, используемые как для протоколов TCP, так и для UDP, в столбце «Порт» как T и U соответственно. Наиболее широко используемые порты обычно находятся в диапазоне от 1 до 1023 и называются «хорошо известными портами». Поставщики регистрируют большое количество назначений портов для конкретных приложений. Со временем многие из этих назначений портов становятся такими же популярными, как и известные порты. Зарегистрированные порты находятся в диапазоне от 1024 до 49191. Наконец, ICANN разрешает использовать оставшиеся порты с 49152 до 65535 либо динамически, либо для частных назначений.Порты в верхнем диапазоне не зарегистрированы и не назначены; они предназначены для использования кем угодно в любое время.

    Во многих случаях TCP и UDP используют одни и те же номера для одного и того же протокола, но не всегда. Также не обязательно обнаруживать один протокол, такой как HTTP, только при назначении одного порта. Может быть назначено несколько портов, и в случае HTTP два общих назначения порта не являются непрерывным диапазоном: обычно используются как 80, так и 8080 (для межсетевых экранов).

    Таблица A.1. Известные порты: от 1 до 1023 Зарегистрированные порты: от 1024 до 49191 Динамические и частные порты: от 49152 до 65535 (неназначенные)

    70 900

    70

    Ссылка: www.iana.org/assignments/port-numbers . Приведенный выше список отредактирован и не так полон, как список портов на этом официальном сайте. Кроме того, их список регулярно обновляется.

    Порт

    Назначение

    0 — T, U

    Зарезервировано

    0 — T, U

    Карман для рубашки netTunes; …

    comports.mif

    % PDF-1.4 % 1 0 объект > эндобдж 8 0 объект > эндобдж 2 0 obj > эндобдж 3 0 obj > транслировать Акробат Дистиллятор 7.0 (Windows) FrameMaker 7.22007-08-06T03: 59: 42Z2007-08-06T03: 59: 42Zapplication / pdf

  • comports.mif
  • ccimr_migadm.gen
  • uuid: 69045e04-e44e-4df0-99f8-7a15d4076ab4uuid: 240401e6-93bc-4277-b64b-370dd45579f6 конечный поток эндобдж 4 0 obj > эндобдж 5 0 obj > эндобдж 6 0 obj > эндобдж 7 0 объект > эндобдж 9 0 объект > эндобдж 10 0 obj > эндобдж 11 0 объект 3510 эндобдж 12 0 объект > эндобдж 13 0 объект > эндобдж 14 0 объект > эндобдж 15 0 объект > эндобдж 16 0 объект > эндобдж 17 0 объект > эндобдж 18 0 объект > эндобдж 19 0 объект > транслировать HtWv6 + z *% Ql = vLʱHG @ / ڈ

    Зарегистрированный порт — обзор

    Основы исследования сети

    Исследование современных сетевых сред может быть сопряжено с трудностями.Это верно независимо от того, реагируете ли вы на нарушение, расследуете действия инсайдеров, выполняете оценку уязвимостей, отслеживаете сетевой трафик или проверяете соответствие нормативным требованиям.

    Многие профессиональные инструменты и технологии существуют от крупных поставщиков, таких как McAfee, Symantec, IBM, Saint, Tenable и многих других. Однако глубокое понимание того, что они делают, как они это делают и является ли ценность расследования полной, может быть в некоторой степени загадкой. Существуют также бесплатные инструменты, такие как Wireshark, которые выполняют захват и анализ сетевых пакетов.

    Чтобы раскрыть некоторые основы этих технологий, я исследую основы методов исследования сети. Я буду использовать стандартную библиотеку Python вместе с парой сторонних библиотек для выполнения примеров из поваренной книги. Я буду подробно останавливаться на примерах, поэтому, если это ваше первое взаимодействие с сетевым программированием, у вас будет достаточно деталей, чтобы расширить примеры.

    Что это за розетки?

    При взаимодействии с сетью сокетов являются фундаментальным строительным блоком, позволяющим нам использовать возможности базовой операционной системы для взаимодействия с сетью.Сокеты предоставляют информационный канал для связи между конечными точками сети, например, между клиентом и сервером. Вы можете рассматривать сокеты как конечную точку соединения между клиентом и сервером. Приложения, разработанные на таких языках, как Python, Java, C ++ и C #, имеют интерфейс с сетевыми сокетами с использованием интерфейса прикладного программирования (API). API сокетов в большинстве современных систем основан на сокетах Беркли. Сокеты Berkeley изначально поставлялись с UNIX BSD версии 4.2 еще в 1983 году. Позже, примерно в 1990 году, Беркли выпустил безлицензионную версию, которая является основой современного API сокетов в большинстве операционных систем (Linux, Mac OS и Windows). Эта стандартизация обеспечивает единообразие реализации на разных платформах.

    На рисунке 8.1 показан пример сети, в которой несколько хостов (конечных точек) подключены к сетевому концентратору. Каждый хост имеет уникальный IP-адрес, и для этой простой сети мы видим, что каждый хост имеет уникальный IP-адрес.

    Рисунок 8.1. Простейшая локальная сеть.

    Эти IP-адреса наиболее часто встречаются в настройках локальной сети. Эти конкретные адреса основаны на стандарте Интернет-протокола версии 4 (IPv4) и представляют собой сетевой адрес класса C. Адрес класса C обычно записывается пунктирной нотацией, например 192.168.0.1. Если разбить адрес на составные части, то первые три октета или первые 24 бита считаются сетевым адресом (также известным как сетевой идентификатор или NETID).Четвертый и последний октет или 8 бит считаются адресом локального хоста (также известным как идентификатор хоста или HOSTID).

    В этом примере каждый хост, сетевое устройство, маршрутизатор, брандмауэр и т. Д. В локальной сети будет иметь ту же часть сетевого адреса, что и IP-адрес (192.168.0), но каждый будет иметь уникальный адрес хоста в диапазоне от 0 до 255. Это позволяет использовать 256 уникальных IP-адресов в локальной среде. Таким образом, диапазон будет: 192.168.0.0-192.168.0.255. Однако можно использовать только 254 адреса, потому что 192.168.0.0 — это сетевой адрес, который не может быть назначен локальному узлу, а 192.168.0.255 выделен как широковещательный адрес.

    Исходя из этого, я мог бы использовать несколько простых встроенных возможностей языка Python для создания списка IP-адресов, представляющих полный диапазон. Эти языковые возможности включают String, List, функцию диапазона и цикл for.

    # Укажите базовый сетевой адрес (первые 3 октета)

    ipBase = ‘192.168.0.’

    # Далее Создайте пустой список, который будет содержать завершенный

    # Список IP-адресов

    ipList = []

    # Наконец, прокрутите список возможных локальных хостов

    # адресов 0-255, используя функцию диапазона

    # Затем добавьте каждый полный адрес в ipList

    # Обратите внимание, что я использую функцию str (ip) в порядке

    # объединяю строку ipBase со списком чисел 0-255

    для ip в диапазоне (0,256):

    ipList.append (ipBase + str (ip))

    print ipList.pop ()

    Сокращенный вывод программы

    192.168.0.0

    192.168.0.1

    192.168.0.2

    192.168.0.3

    … .. пропущенные элементы

    192.168.0.252

    192.168.0.253

    192.168.0.254

    192.168.0.255

    Как видите, манипулировать IP-адресами с помощью стандартных элементов языка Python очень просто. Я воспользуюсь этой техникой в ​​разделе Ping Sweep позже в этой главе.

    Простейший сетевой клиент-сервер подключается с помощью сокетов

    В качестве знакомства с API сокетов, предоставляемым Python, я создам простой сетевой сервер и клиент. Для этого я буду использовать один и тот же хост (другими словами, клиент и сервер будут использовать один и тот же IP-адрес, выполняющийся на одном компьютере), я специально буду использовать специальный и зарезервированный IP-адрес localhost loopback 127.0.0.1. Этот стандартный петлевой IP-адрес одинаков практически для всех систем и любых сообщений, отправляемых на 127.0.0.1 никогда не достигают внешнего мира, а вместо этого автоматически возвращаются на локальный хост . Когда вы начнете экспериментировать с сетевым программированием, используйте 127.0.0.1 в качестве предпочтительного IP-адреса, пока вы не усовершенствуете свой код и не будете готовы работать в реальной сети (рисунок 8.2).

    Рисунок 8.2. Изолированный localhost loopback.

    Для этого я фактически создам две программы Python: (1) server.py и (2) client.py. Чтобы это работало, два приложения должны согласовать порт, который будет использоваться для поддержки канала связи.(Мы уже решили использовать замкнутый IP-адрес localhost 127.0.0.1.) Номера портов находятся в диапазоне от 0 до 65 535 (в основном, любое 16-разрядное целое число без знака). Вам следует держаться подальше от портов с меньшими номерами <1024, поскольку они назначены стандартным сетевым службам (фактически зарегистрированные порты теперь достигают 49 500, но ни один из них не находится в моей текущей системе). Для этого приложения я буду использовать порт 5555, поскольку это легко запомнить. Теперь, когда я определил IP-адрес и номер порта, у меня есть вся информация, необходимая для подключения.

    IP-адрес и порт: один из способов подумать об этом в более физических терминах. Подумайте об IP-адресе как об адресе почтового отделения, а о Порте как о конкретном почтовом ящике в почтовом отделении, к которому я хочу обратиться.

    server.py code

    #

    # Задача сервера

    # 1) Настройка простого прослушивающего сокета

    # 2) Дождитесь запроса на соединение

    # 3) Примите соединение через порт 5555

    # 4) После успешного подключения отправьте сообщение клиенту

    #

    import socket # Standard Library Socket Module

    # Create Socket

    myServerSocket = socket.socket ()

    # Получить адрес моего локального хоста

    localHost = socket.gethostname ()

    # Указать локальный порт для приема соединений на

    localPort = 5555

    # Привязать myServerSocket к localHost и указанному порту

    # Обратите внимание, что для вызова привязки требуется один параметр, но этот параметр

    # является кортежем (обратите внимание на использование скобок)

    myServerSocket.bind ((localHost, localPort))

    # Начать прослушивание соединений

    myServerSocket.listen (1)

    # Ожидание запроса на соединение

    # Обратите внимание, что это синхронный вызов

    #, что означает, что программа остановится до тех пор, пока

    # не будет получено соединение.

    # После получения соединения

    # мы принимаем соединение и получаем

    # ipAddress коннектора

    print ‘Python-Forensics …. Waiting for Connection Request’

    conn, clientInfo = myServerSocket. accept ()

    # Распечатать сообщение, чтобы указать, что мы получили соединение

    print ‘Connection Received From:’, clientInfo

    # Отправьте сообщение соединителю, используя объект подключения ‘conn’

    #, который был возвращен из myServerSocket.accept () call

    # Включить в ответ IP-адрес и порт клиента

    conn.send (‘Connection Confirmed:’ + ‘IP:’ + clientInfo [0] + ‘Port:’ + str (clientInfo [1 ]))

    client.py code

    Затем код клиента, который установит соединение с сервером

    #

    # Client Objective

    # 1) Установите клиентское гнездо

    # 2) Попытайтесь подключиться к сервер на порту 5555

    # 3) Дождитесь ответа

    # 4) Распечатайте сообщение, полученное от сервера

    #

    import socket # Standard Library Socket Module

    MAX_BUFFER = 1024 # Установите максимальный размер на получить

    # Создать сокет

    myClientSocket = socket.socket ()

    # Получить адрес моего локального хоста

    localHost = socket.gethostname ()

    # Указать локальный порт для попытки подключения

    localPort = 5555

    # Попытаться подключиться к моим localHost и localPort

    myClientSocket .connect ((localHost, localPort))

    # Ждать ответа

    # Это синхронный вызов, то есть

    # программа остановится, пока не будет получен ответ

    # или пока программа не завершится

    msg = myClientSocket.recv (MAX_BUFFER)

    print msg

    # Закройте Socket, это завершит соединение

    myClientSocket.close ()

    server.py и выполнение программы client.py

    Рисунок 8.3 изображает выполнение программы. Я создал два окна терминала, верхнее — это выполнение server.py (которое я запустил первым), а нижнее — выполнение client.py. Обратите внимание, что клиент взаимодействовал с исходным портом 59,714, который был выбран службой сокетов и не указан в коде клиента.Порт сервера 5555 в этом примере является портом назначения.

    Рисунок 8.3. выполнение программы server.py/client.py.

    Я понимаю, что это не дает никакой исследовательской ценности, однако дает хорошее фундаментальное понимание того, как работают сетевые сокеты, и это предварительное условие для понимания некоторых программ проверки или расследования.

    Общеизвестные номера портов TCP / IP, имена служб и протоколы [Исчерпывающий справочник]

    Протокол
    0 TCP, UDP Зарезервировано; не использовать (но является допустимым значением исходного порта, если отправляющий процесс не ожидает сообщений в ответ) Официальный
    1 TCP, UDP TCPMUX Официальный
    5 TCP, UDP RJE (удаленный ввод заданий) Официальный
    7 TCP, UDP Протокол ECHO Официальный
    9 TCP, UDP Протокол DISCARD Официальный
    11 TCP, UDP Протокол SYSTAT Официальный
    13 TCP, UDP DAYTIME протокол Официальный
    17 TCP, UDP Протокол QOTD (Цитата дня) Официальный
    18 TCP, UDP Протокол отправки сообщений Официальный
    19 TCP, UDP ЗАРЯД (Генератор персонажей) протокол Официальный
    20 TCP FTP Protocol (data) — порт для передачи данных FTP Официальный
    21 TCP FTP Protocol (control) — порт для команд FTP и управления потоком Официальный
    22 TCP, UDP SSH (Secure Shell) — используется для безопасный вход, передача файлов (scp, sftp) и перенаправление портов Официальный
    23 TCP, UDP Протокол Telnet — незашифрованная текстовая связь, служба удаленного входа Официальный
    25 TCP, UDP SMTP (Simple Mail Transport Protocol) — используется для маршрутизации электронной почты между почтовыми серверами Официальный
    26 TCP, UDP RSFTP — простой FTP-подобный протокол Неофициально
    35 TCP, UDP QMS Magicolor 2 принтер Неофициально
    37 TCP, UDP Протокол ВРЕМЕНИ Официальный
    38 TCP, UDP Протокол доступа к маршрутам Официальный
    39 TCP, UDP Протокол определения местоположения ресурсов Официальный
    41 TCP, UDP Графика Официальный
    42 TCP, UDP Сервер имен хостов / Репликации WINS Официальный
    43 TCP Протокол WHOIS Официальный
    49 TCP, UDP Протокол TACACS Login Host Официальный
    53 TCP, UDP DNS (система доменных имен) Официальный
    57 TCP MTP, протокол передачи почты Официальный
    67 UDP сервер BOOTP (протокол BootStrap); также используется DHCP Официальный
    68 UDP клиент BOOTP (протокол BootStrap); также используется DHCP Официальный
    69 UDP TFTP (простой протокол передачи файлов) Официальный
    70 TCP Протокол Gopher Официальный
    79 TCP Протокол пальца Официальный
    80 TCP HTTP (протокол передачи гипертекста) — используется для передачи веб-страниц Официальный
    81 TCP Torpark — Луковая маршрутизация ORport Неофициально
    82 UDP Torpark — порт управления Неофициально
    88 TCP Kerberos — агент аутентификации Официальный
    101 TCP HOSTNAME
    102 TCP Протокол ISO-TSAP / Microsoft Exchange
    107 TCP Служба удаленного Telnet
    109 TCP POP, протокол почтового отделения, версия 2
    110 TCP POP3 (протокол почтового отделения версии 3) — используется для получения электронных писем Официальный
    111 TCP, UDP Протокол SUNRPC
    113 TCP Ident — старая система идентификации серверов, которая до сих пор используется серверами IRC для идентификации своих пользователей Официальный
    115 TCP SFTP, простой протокол передачи файлов
    117 TCP UUCP-PATH
    118 TCP, UDP Службы SQL Официальный
    119 TCP NNTP (протокол передачи сетевых новостей) — используется для получения сообщений групп новостей Официальный
    123 UDP NTP (сетевой протокол времени) — используется для синхронизации времени Официальный
    135 TCP, UDP Служба поиска EPMAP / Microsoft RPC Официальный
    137 TCP, UDP NetBIOS Служба имен NetBIOS Официальный
    138 TCP, UDP NetBIOS Служба датаграмм NetBIOS Официальный
    139 TCP, UDP NetBIOS Служба сеансов NetBIOS Официальный
    143 TCP, UDP IMAP4 (протокол доступа к сообщениям в Интернете 4) — используется для получения электронной почты Официальный
    152 TCP, UDP BFTP, программа передачи фоновых файлов
    153 TCP, UDP SGMP, Простой протокол мониторинга шлюза
    156 TCP, UDP Служба SQL Официальный
    157 TCP, UDP Протокол командных сообщений виртуальной машины KNET
    158 TCP, UDP DMSP, Протокол распределенной почты
    159 TCP, UDP NSS-маршрутизация
    160 TCP, UDP SGMP-TRAPS
    161 TCP, UDP SNMP (простой протокол сетевого управления) Официальный
    162 TCP, UDP SNMPTRAP Официальный
    170 TCP Print-SRV
    179 TCP BGP (Border Gateway Protocol) — внешний шлюз протокол маршрутизации, который позволяет группам маршрутизаторов обмениваться информацией о маршрутах, чтобы гарантировать создание эффективных маршрутов без петель.BGP обычно используется внутри и между интернет-провайдерами. Официальный
    190 TCP, UDP Протокол управления доступом к шлюзу (GACP)
    191 TCP, UDP Служба каталогов Просперо
    192 TCP, UDP Система мониторинга сети OSU, состояние или обнаружение PPP базовой станции Apple AirPort, утилита администрирования AirPort или Express Assistant
    192 TCP.UDP SRMP (протокол удаленного мониторинга Spider)
    194 TCP IRC (Интернет-чат) Официальный
    201 TCP, UDP Обслуживание маршрутизации AppleTalk
    209 TCP, UDP Протокол быстрой передачи почты
    213 TCP, UDP IPX Официальный
    218 TCP, UDP MPP, протокол отправки сообщений
    220 TCP, UDP IMAP, протокол интерактивного доступа к почте, версия 3
    259 TCP, UDP ESRO, Эффективные короткие дистанционные операции
    264 TCP, UDP BGMP, протокол многоадресной передачи пограничного шлюза
    311 TCP Apple Server-Admin-Tool, Workgroup-Manager-Tool
    318 TCP, UDP TSP, протокол отметок времени
    323 TCP, UDP IMMP, протокол отображения сообщений в Интернете

    383

    TCP, UDP Операционный агент HP OpenView HTTPs
    366 TCP, UDP SMTP, простой протокол передачи почты.Ретранслятор почты по запросу (ODMR)
    369 TCP, UDP Rpc2portmap Официальный
    371 TCP, UDP ClearCase albd Официальный
    384 TCP, UDP Система удаленного сетевого сервера
    387 TCP, UDP AURP, протокол маршрутизации на основе обновлений AppleTalk
    389 TCP, UDP LDAP (облегченный протокол доступа к каталогам) Официальный
    401 TCP, UDP Источник бесперебойного питания ИБП Официальный
    411 TCP Порт концентратора прямого подключения Неофициально
    427 TCP, UDP SLP (протокол определения местоположения службы) Официальный
    443 TCP HTTPS — протокол HTTP через TLS / SSL (используется для безопасной передачи веб-страниц с использованием шифрования) Официальный
    444 TCP, UDP SNPP, простой протокол сетевого пейджинга
    445 TCP Microsoft-DS (Active Directory, общие ресурсы Windows, червь Sasser, Agobot, Zobotworm) Официальный
    445 UDP Microsoft-DS для обмена файлами SMB Официальный
    464 TCP, UDP Kerberos Изменить / Установить пароль Официальный
    465 TCP SMTP через SSL — КОНФЛИКТ с зарегистрированным протоколом Cisco Конфликт
    500 TCP, UDP ISAKMP, Обмен ключами IKE-Internet Официальный
    512 TCP exec, удаленное выполнение процесса
    512 UDP comsat вместе с biff: уведомляет пользователей о новых c.q. еще непрочитанное письмо
    513 TCP Войти
    513 UDP Кто
    514 TCP rsh — используется для выполнения неинтерактивных команд командной строки в удаленной системе и отображения на экране возврата
    514 UDP протокол системного журнала — используется для системного журнала Официальный
    515 TCP Протокол Line Printer Daemon — используется в серверах печати LPD
    517 TCP Обсуждение
    518 UDP NTalk
    520 TCP efs
    520 UDP Маршрутизация — RIP Официальный
    513 UDP Маршрутизатор
    524 TCP, UDP NCP (NetWare Core Protocol) используется для различных целей, таких как доступ к основным ресурсам сервера NetWare, синхронизация времени и т. Д. Официальный
    525 UDP с таймером, сервер времени
    530 TCP, UDP RPC Официальный
    531 TCP, UDP AOL Instant Messenger, IRC
    532 TCP netnews
    533 UDP netwall, для экстренного вещания
    540 TCP UUCP (протокол копирования из Unix в Unix)
    542 TCP, UDP коммерция (коммерческие приложения)
    543 TCP klogin, логин Kerberos
    544 TCP kshell, удаленная оболочка Kerberos
    546 TCP, UDP Клиент DHCPv6
    547 TCP, UDP Сервер DHCPv6
    548 TCP AFP (протокол подачи документов Apple)
    550 UDP new-rwho, new-who
    554 TCP, UDP RTSP (протокол потоковой передачи в реальном времени) Официальный
    556 TCP Remotefs, rfs, rfs_server
    560 UDP rmonitor, удаленный монитор
    561 UDP монитор
    561 TCP, UDP chcmd
    563 TCP, UDP Протокол NNTP через TLS / SSL (NNTPS) Официальный
    587 TCP Отправка сообщения электронной почты (SMTP) (RFC 2476) Официальный
    591 TCP FileMaker 6.0 Совместное использование Интернета (альтернативный HTTP, см. Порт 80) Официальный
    593 TCP, UDP HTTP RPC Ep Map / Microsoft DCOM Официальный
    604 TCP ТОННЕЛЬ
    631 TCP, UDP IPP, протокол Интернет-печати
    636 TCP, UDP LDAP через SSL (зашифрованная передача) Официальный
    639 TCP, UDP MSDP, протокол обнаружения источника многоадресной рассылки
    646 TCP LDP, протокол распределения этикеток
    647 TCP Протокол аварийного переключения DHCP
    648 TCP RRP, протокол регистратора
    652 TCP DTCP, протокол динамической конфигурации туннеля
    654 TCP AODV, специальный вектор расстояния по запросу
    665 TCP sun-dr, Удаленная динамическая реконфигурация Неофициально
    666 UDP Doom, Первый онлайн-шутер от первого лица
    674 TCP ACAP, протокол доступа к конфигурации приложений
    691 TCP Маршрутизация Microsoft Exchange Официальный
    692 TCP Hyperwave-ISP
    695 TCP IEEE-MMS-SSL
    698 TCP OLSR, оптимизированная маршрутизация состояния канала
    699 TCP Сеть доступа
    700 TCP EPP, Расширяемый протокол обеспечения
    701 TCP LMP, протокол управления каналом.
    702 TCP ИРИС по звуковому сигналу
    706 TCP SILC, Безопасная Интернет-конференция в реальном времени
    711 TCP TDP, протокол распределения тегов
    712 TCP TBRPF, рассылка топологии на основе переадресации по обратному пути
    720 TCP SMQP, протокол простой очереди сообщений
    749 TCP, UDP kerberos-adm, администрирование Kerberos
    750 UDP Kerberos версии IV
    782 TCP Conserver — управление через последовательную консоль сервер
    829 TCP CMP (протокол управления сертификатами)
    860 TCP iSCSI
    873 TCP rsync — Протокол синхронизации файлов Официальный
    901 TCP Инструмент веб-администрирования Samba (SWAT) Неофициально
    902 Сервер VMware Неофициально
    911 TCP Network Console on Acid (NCA) — локальное перенаправление tty через OpenSSH
    981 TCP SofaWare Technologies Удаленное управление HTTPS для устройств межсетевого экрана со встроенным программным обеспечением Checkpoint Firewall-1 Неофициально
    989 TCP, UDP Протокол FTP (данные) через TLS / SSL Официальный
    990 TCP, UDP Протокол FTP (контроль) через TLS / SSL Официальный
    991 TCP, UDP NAS (система администрирования Netnews)
    992 TCP, UDP Протокол Telnet через TLS / SSL Официальный
    993 TCP IMAP4 через SSL (зашифрованная передача) Официальный
    995 TCP POP3 через SSL (зашифрованная передача) Официальный
    • Порты с 0 по 1023 являются хорошо известными портами.
    • Порты с 1024 по 49151 являются зарегистрированными портами (часто зарегистрированными разработчиком программного обеспечения для обозначения конкретного порта для своего приложения)
    • Порты с 49152 по 65535 являются общедоступными.

    Рекомендации по распределению IANA для номеров портов TCP и UDP

    Рекомендации по распределению IANA для номеров портов TCP и UDP

    Статус меморандума

    Отправляя этот Интернет-проект, каждый автор представляет, что любой применимый патент или другие притязания на интеллектуальную собственность, он или она знает, были или будут раскрыты, и все, о чем ему станет известно, будет раскрыто, в соответствии с Разделом 6 BCP 79.

    Интернет-проекты — это рабочие документы Интернет-инжиниринга. Целевая группа (IETF), ее направления и рабочие группы. Обратите внимание, что другие группы также могут распространять рабочие документы как Интернет-шашки.

    Интернет-проекты — это проекты документов, срок действия которых составляет не более шести месяцев. и могут быть обновлены, заменены или исключены другими документами в любое время. Использование Интернет-черновиков в качестве справочного материала или цитирования неуместно. их, кроме как «незавершенные работы».

    Со списком текущих Интернет-проектов можно ознакомиться по адресу http: // www.ietf.org/ietf/1id-abstracts.txt.

    Список Интернет-черновиков теневых каталогов можно найти по адресу http://www.ietf.org/shadow.html.

    Срок действия этого Интернет-проекта истекает 21 августа 2008 года.

    Аннотация

    Этот документ определяет рекомендации IANA по регистрации нового порта. числовые значения для использования с протоколом управления передачей (TCP) и Протокол пользовательских дейтаграмм (UDP). Он обеспечивает понятные процессы для TCP и реестры номеров портов UDP, важные для долгосрочного управления ими.Это обновления RFC2780, заменив разделы 8 и 9.1 этого RFC.



    Содержание

    1. Введение
    2. Терминология
    3. Принципы управления пространством номеров портов
    4. Порядок распределения пространства номеров портов
    4.1. Общие процедуры
    4.2. Известные (системные) порты
    4.3. Зарегистрированные (пользовательские) порты
    4.4. Динамические (частные) порты
    5. Дополнительные процедуры для пространства номеров портов
    5.1. Отмена регистрации номера порта
    5.2. Повторное использование номера порта
    5.3. Аннулирование номера порта
    6. Соображения безопасности
    7. Соображения IANA
    8. Благодарности
    9. Справочные документы
    9.1. Нормативные ссылки
    9.2. Информационные ссылки
    Приложение A. Открытые вопросы
    § Адреса авторов
    § Заявления об интеллектуальной собственности и авторских правах




    1. Введение

    Протокол управления передачей (TCP) [RFC0793] (Postel, J., «Протокол управления передачей», сентябрь 1981 г.) и Протокол дейтаграмм пользователя (UDP) [RFC0768] (Постел, Дж., «Протокол дейтаграмм пользователя», август 1980 г.) пользовались замечательным успехом по сравнению с десятилетиями как два наиболее широко используемых транспортных протокола в Интернете. Они ввели понятие портов как логических сущностей, которые заканчиваются системные приложения привязывают свои транспортные сеансы к файлам. Порты идентифицируется 16-битными числами, а также комбинацией источника и номера портов назначения вместе с IP-адресами для связи конечные системы однозначно идентифицируют сеанс данного транспортного протокола.Новые транспортные протоколы, такие как Stream Control Transmission. Протокол (SCTP) [RFC4960] (Стюарт Р., «Протокол передачи управления потоком», сентябрь 2007 г.) и дейтаграмма. Протокол управления перегрузкой (DCCP) [RFC4342] (Флойд, С., Колер, Э. и Дж. Падхай, «Профиль для протокола управления перегрузкой дейтаграмм (DCCP), идентификатор управления перегрузкой 3: TCP-Friendly Rate Control (TFRC)», Март 2006г.) приняли концепцию портов для своих сеансов связи и использования номера портов аналогичны TCP и UDP.

    Номера портов являются исходным и наиболее широко используемым средством для идентификация приложений и услуг в Интернете. Дизайнеры приложения и протоколы прикладного уровня могут применяться к Интернету Assigned Numbers Authority (IANA) для зарегистрированного номера порта для конкретное приложение, и может после успешной регистрации предположить, что никакое другое приложение не будет использовать этот номер порта для связи сеансы. Важно отметить, что право собственности на зарегистрированный порт номера остаются в IANA.

    На протяжении многих лет выделение и регистрация нового номера порта значения для использования с TCP и UDP имеют менее чем четкие рекомендации. Информация о процедурах регистрации для пространства имен портов существовали в трех местах: формы для запроса регистрации номера порта на веб-сайте IANA [SYSFORM] (Internet Assigned Numbers Authority (IANA), «Приложение для системного (хорошо известного) номера порта».) [USRFORM] (Internet Assigned Numbers Authority (IANA), «Application for User (Registered) Номер порта,» .), вводный текстовый раздел в файле перечисление самих регистраций номеров портов [REGISTRY] (Internet Assigned Numbers Authority (IANA), «Номера портов».) и два кратких раздела [RFC2780] (Bradner, S. и V. Paxson, «IANA Allocation Guidelines for Values»). В Интернет-протоколе и связанных заголовках », март 2000 г.).

    Этот документ объединяет эту разрозненную информацию в единый ссылку и в то же время разъясняет руководящие принципы для управление пространством номеров портов TCP и UDP.Он дает более подробные руководство для потенциальных заказчиков портов TCP и UDP, чем существующей документации, и это упрощает процедуры IANA для управление пространством номеров портов, чтобы запросы управления могли завершить своевременно. Ключевым фактором такой оптимизации является установить идентичные процедуры регистрации для транспортного протокола порты, не зависящие от конкретного транспортного протокола. Этот документ приводит процедуры IANA для TCP и UDP в соответствие с теми, которые уже описаны эффект для SCTP и DCCP, в результате чего единый процесс, запрашивающий и IANA следит за всеми запросами номеров портов для всех транспортных протоколов.

    Вторая цель этого документа — описать принципы, которые руководить IETF и IANA в их роли долгосрочных совместных распорядителей пространство номера порта. TCP и UDP добились заметного успеха в последние десятилетия. Тысячи приложений и уровня приложений протоколы имеют зарегистрированные порты для их использования, и есть все основания верить, что эта тенденция сохранится и в будущем. Отсюда чрезвычайно важно, чтобы управление пространством номеров портов выполнялось принципы, обеспечивающие его долгосрочную полезность как общий ресурс.В Разделе 3 (Принципы управления пространством номеров портов) эти принципы обсуждаются в деталь.

    TCP и UDP используют 16-битные пространства имен для своих реестров номеров портов, как и SCTP и DCCP. Эти реестры портов подразделяются на три портовых диапазонов номеров, а в Разделе 4 (Процедуры выделения пространства номеров портов) описывается IANA подробно процедуры для каждого диапазона:

    • Известные порты, также известные как системные порты, от 0 до 1023
    • Зарегистрированные порты, также известные как пользовательские порты, от 1024-49151
    • динамические порты, также известные как частные порты, из 49152-65535

    На момент написания этого документа примерно 76% Были назначены известные порты для TCP и UDP, что было значительным доля зарегистрированных портов.(Динамические порты недоступны для назначение через IANA.)

    В дополнение к подробному описанию процедур IANA для начального присвоение номеров портов, в этом документе также указаны дополнительные процедуры, которые до сих пор выполнялись нерегулярно. Эти включить процедуры для отмены регистрации номера порта, который больше не используется, чтобы повторно использовать номер порта, выделенный для одного приложения, которое больше не используется для другое заявление и процедура, с помощью которой IANA может в одностороннем порядке отозвать предыдущая регистрация номера порта.Раздел 5 (Дополнительные процедуры для пространства номеров портов) обсуждает специфика этих процедур.

    Наконец, в этом документе также рассматриваются две технические проблемы с портами. реестра, которые имеют непосредственное отношение к долгосрочному управлению. Во-первых, это поясняет, что метод раннего выделения портов TCP и UDP доступны документы рабочей группы IETF в соответствии с [RFC4020] (Kompella, K. и A. Zinin, «Early IANA Allocation of Standards Track Code Points», февраль 2005 г.). Во-вторых, обсуждается, как использование символические имена для назначенных портов (поле «ключевое слово» в [РЕГИСТР] (Internet Assigned Numbers Authority (IANA), «Номера портов».)) для записей ресурсов службы (SRV RR) в Система доменных имен (DNS) [RFC2782] (Гулбрандсен, А., Викси, П. и Л. Есибов, «DNS RR для определения местоположения служб (DNS SRV)», февраль 2000 г.) относится к использование SRV RR для приложений без назначенного порта.

    Этот документ обновляет [RFC2780] (Bradner, S.и В. Паксон, «Рекомендации IANA по распределению значений в интернет-протоколе и связанных заголовках», март 2000 г.), заменив Разделы 8 и 9.1 этого RFC. Обратите внимание, что [I ‑ D.arkko ‑ rfc2780 ‑ proto ‑ update] (Аркко, Дж. И С. Браднер, «Рекомендации по выделению ресурсов IANA для поля протокола», январь 2008 г.) обновляет другой подмножество руководящих принципов распределения IANA, первоначально приведенных в [RFC2780] (Bradner, S. и V. Paxson, «IANA Allocation Guidelines for Values ​​In the Internet Protocol and Related Headers», март 2000 г.).) (в частности, политики в пространстве имен номер протокола IP и следующий заголовок IPv6).



    2. Терминология

    Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом документ следует интерпретировать, как описано в BCP 14, RFC 2119 [RFC2119] (Bradner, S., «Ключевые слова для использования в RFC для обозначения уровней требований», март 1997 г.).



    3. Принципы управления пространством номера порта

    Важнейшим принципом, который регулирует процедуры IANA и IETF, регулирующие управление реестром номеров портов для различных транспортных протоколов, является сохранение. Реестр номеров портов является одним из основных ресурсов Интернета и требует тщательного управления. Истощение, вероятно, потребует фундаментальных изменений в Интернет-общении, что нежелательно.

    В то же время для всех интернет-приложений очень полезно запрашивать и получать от IANA выделение номеров портов для своих коммуникационных потребностей.Это означает, что, хотя IANA должна требовать и проверять, чтобы заявители на номера портов документировали свое предполагаемое использование в такой степени, которая позволяет техническому эксперту проверять желаемое распределение, этот процесс не должен казаться непреодолимым бременем. В противном случае существует опасность того, что разработчики приложений обратятся к использованию портов недокументированным образом, что вредит Интернет-коммуникациям в целом. Четко сформулированные и мотивированные процедуры поддерживают эту цель.

    Важно отметить, что разные процедуры IANA применяются к разным диапазонам реестра номеров портов.В Разделе 4 (Процедуры выделения пространства номеров портов) обсуждаются детали этих процедур; в этом разделе излагаются причины этих различий:

    • Порты в диапазоне динамических портов (49152-65535) специально зарезервированы для локального и динамического использования и не могут быть зарегистрированы через IANA. Приложения могут просто использовать их для общения без какой-либо регистрации. С другой стороны, приложения не должны предполагать, что определенный номер порта в диапазоне динамических портов всегда будет доступен для связи в любое время, а номер порта в этом диапазоне, следовательно, не может использоваться в качестве идентификатора службы.
    • Порты из диапазона зарегистрированных портов (1024–49151) доступны для регистрации через IANA и могут использоваться в качестве идентификаторов услуг после успешной регистрации. Поскольку регистрация номера порта для конкретного приложения потребляет часть общего ресурса, который является реестром номеров портов, IANA потребует, чтобы запрашивающая сторона задокументировала предполагаемое использование номера порта и попросила технического эксперта изучить эту документацию, чтобы определить, следует ли удовлетворить запрос на регистрацию.Эта документация должна объяснять, почему номер порта в диапазоне динамических портов не подходит для данного приложения.
    • Порты из диапазона известных портов (0–1023) также доступны для регистрации через IANA. Поскольку диапазон хорошо известных портов является как самым маленьким, так и наиболее плотно распределенным, планка для новых распределений выше, чем для диапазона зарегистрированных портов (1024–49551). Запрос на номер хорошо известного порта должен указывать, почему номер порта в диапазонах зарегистрированных портов динамических портов не подходит.

    Некоторые другие практики вытекают из принципа сохранения, которым руководствуется управление реестром номеров портов.

    Во-первых, с одобрения этого документа IANA начнет назначать номера протоколов только для тех транспортных протоколов, которые явно включены в запрос на регистрацию. Это положило конец давней практике автоматического присвоения номера порта приложению как для TCP, так и для UDP, даже если запрос предназначен только для одного из этих транспортных протоколов.Новая процедура распределения экономит ресурсы, выделяя номер порта приложению только для тех транспортных протоколов (TCP, UDP, SCTP и / или DCCP), которые оно фактически использует. Номер порта будет отмечен как зарезервированный, а не назначенный в реестрах номеров портов других транспортных протоколов. Когда приложения начинают поддерживать использование некоторых из этих дополнительных транспортных протоколов, они должны запросить у IANA преобразование резервирования в назначение. Приложение не должно предполагать, что оно может использовать присвоенный ему номер порта для использования с одним транспортным протоколом с другим транспортным протоколом без регистрации в IANA.

    Во-вторых, IANA продолжит свою давнюю практику отказа в выделении ресурсов для приложений, которые запрашивают назначение нескольких номеров портов. Зарегистрированные номера портов являются идентификаторами приложений, и очень немногим приложениям требуется несколько идентификаторов. Для приложений, которым в первую очередь требуется зарегистрированный номер порта, подавляющее большинство из них может работать без ограничений, используя один зарегистрированный номер порта. Такие приложения часто могут просто использовать несколько портов, взятых по запросу из диапазона динамических портов, или они могут использовать поле демультиплексирования, которое является частью полезной нагрузки их пакета.

    В-третьих, сохранение реестра номеров портов улучшается за счет процедур, позволяющих не назначать ранее назначенные номера портов путем отмены регистрации или аннулирования, а также за счет процедуры, которая позволяет разработчикам приложений передавать неиспользуемый номер порта новому приложению. Раздел 5 (Дополнительные процедуры для пространства номеров портов) описывает эти процедуры, которые до сих пор не были задокументированы.



    4. Процедуры выделения пространства номеров портов



    4.1. Общие процедуры

    Все запросы на регистрацию для портов TCP и / или UDP должны содержать следующие сведения:

    Контакт для регистрации:
    Имя и адрес электронной почты контактного лица для регистрации. Это обязательно. Дополнительная адресная информация могут быть предоставлены. Для регистраций через опубликованные IETF RFC должны быть указаны одно или несколько технических контактных лиц. В кроме того, в этом случае право собственности на регистрацию будет принадлежать IETF и не технические контактные лица.
    Транспортный протокол:
    Какой транспорт протокол (ы) — это запрос на регистрацию, TCP, UDP или и то, и другое?
    широковещательная или многоадресная рассылка:
    Если многоадресная или широковещательная рассылка используется с зарегистрированным портом, описание этого использования требуется.
    Имя порта:
    Полное имя (описание) порта. Следует избегать всех сокращений, кроме наиболее известных.
    Название службы:
    Это короткое имя для номера порта: используется в реестре имен служб для DNS SRV RR и имеет 14-символьный максимальная длина.Он не должен конфликтовать с уже выделенными именами в службе. реестр имен [TBD].

    Обратите внимание, что определенное приложение или служба должны иметь работать с использованием только одного хорошо известного или зарегистрированного порта. Для приложений или сервисы, предлагающие несколько функций, обычно можно использовать один номер порта для службы мультиплексирования или рандеву. То есть клиент всегда инициирует использование услуги, связавшись с местом встречи номер порта с сообщением, указывающим, какая функция необходима.В служба рандеву, то либо (A) создает (разветвляет, порождает) процесс для выполнения этой функции и передачи ей соединения; или (B) динамически выбирает порт (с высоким номером) и запускает процесс для прослушивает этот номер порта, а затем отправляет сообщение обратно клиенту, сообщающему ему связаться с новым процессом по этому номеру порта.

    Когда подтверждена регистрация только для TCP или UDP, номер порта для другого транспортного протокола останется неназначенным, но будет помечен как зарезервированный.Тем не мение, IANA НЕ СЛЕДУЕТ назначать этот номер порта какому-либо другому приложению или службы до тех пор, пока в диапазоне запроса не будет номеров портов, которые u для обоих протоколов. Текущий регистрационный владелец порта number МОЖЕТ зарегистрировать тот же номер порта для других транспортных протоколов, когда это необходимо.



    4.2. Хорошо известные (системные) порты

    Хорошо известные порты назначаются IANA и покрывают диапазон 0-1023. Во многих системах они могут использоваться только системой (или root) процессами или программами, выполняемыми привилегированными пользователями.

    Запросы на регистрацию хорошо известного номера порта ДОЛЖНЫ соответствовать политике IETF Review [I ‑ D.narten ‑ iana ‑ considerations ‑ rfc2434bis] (Нартен, Т. и Х. Альвестранд, «Рекомендации по написанию раздела о соображениях IANA в RFC », март 2008 г.). Регистрации номера порта в этом диапазоне ДОЛЖНЫ документировать, почему номер порта в диапазоне зарегистрированных портов не соответствует потребностям приложения. Регистрации, запрашивающие более одного номера порта для одного приложения в этом пространстве, ДОЛЖНЫ быть отклонены.

    Из-за особого характера номеров портов в диапазоне хорошо известных на нескольких платформах [RFC4727] (Феннер, Б., «Экспериментальные значения в заголовках IPv4, IPv6, ICMPv4, ICMPv6, UDP и TCP», ноябрь 2006 г.) зарегистрировал два номера порта в этом диапазоне (1021 и 1022) для временного экспериментального использования. Использование этих двух номеров портов должно соответствовать рекомендациям, изложенным в [RFC3692] (Narten, T., «Назначение экспериментальных и тестовых номеров, считающихся полезными», январь 2004 г.), что наиболее важно, они не являются предназначен для использования в обычных развертываниях или для включения по умолчанию в продуктах или других общих выпусках.Также применяются другие ограничения, определенные в [RFC3692] (Нартен, Т., «Присвоение экспериментальных и тестовых номеров, признанных полезными», январь 2004 г.).



    4.3. Зарегистрированные (пользовательские) порты

    Зарегистрированные порты назначаются IANA и в большинстве систем могут использоваться обычными пользовательскими процессами или программами, выполняемыми обычными пользователей. Зарегистрированные порты находятся в диапазоне 1024-49151.

    Этот диапазон номеров портов является основным для любого приложения или службы. требуется известный и стабильный номер порта на всех хостах.До запрашивая регистрацию, запрашивающие должны внимательно рассмотреть, может ли механизм рандеву, такой как DNS SRV RR, вместе с использованием номеров портов в диапазоне динамических портов, удовлетворить требованиям приложения. Ожидается, что в первую очередь сервисы рандеву или поиска или приложения и сервисы, которые должны работать в средах, где такие сервисы недоступны, должны будут использовать зарегистрированные порты.

    Запросы на регистрацию номера зарегистрированного порта ДОЛЖНЫ соответствовать политике «Экспертной проверки» [I ‑ D.narten ‑ iana ‑ considerations ‑ rfc2434bis] (Нартен, Т. и Х. Альвестранд, «Рекомендации по написанию раздела« Вопросы IANA »в RFC», март 2008 г.). Запросы на регистрацию для более чем одного номера порта для одного приложения НЕ РЕКОМЕНДУЮТСЯ и ДОЛЖНЫ иметь чрезвычайно веское обоснование при поступлении.



    4.4. Динамические (частные) порты

    Диапазон динамических портов: 49152-65535. Эти порты не может быть зарегистрирован через IANA или каким-либо другим способом.IANA ОТКАЗЫВАЕТ все такие запросы на регистрацию.

    Частные порты могут использоваться любым приложением в динамическом режиме. Использование частных портов для приложений или служб серверного типа не допускается. возможно за счет использования рандеву или поиска местоположения механизмы, например DNS. Приложения получают конкретный номер динамического порта в конечной системе и регистрируют номер порта контактного порта для этой службы с помощью рандеву или поисковая служба. РЕКОМЕНДУЕТСЯ, чтобы приложение способны использовать такие механизмы, использовать их, чтобы свести к минимуму потребление конечного пространства номеров портов.



    5. Дополнительные процедуры для пространства номеров портов



    5.1. Отмена регистрации номера порта

    Первоначальные лица, запрашивающие предоставленное назначение номера порта, могут вернуть номер порта в IANA в любое время, если есть в этом больше нет необходимости. Номер порта будет отменен и будут отмечены как неназначенные. IANA не будет назначать номера портов, которые были сняты с регистрации до тех пор, пока не будут присвоены все другие доступные номера портов в определенном диапазоне.

    Прежде чем продолжить отмену регистрации, IANA необходимо подтвердить, что номер порта фактически больше не используется.



    5.2. Повторное использование номера порта

    Если исходные лица, запрашивающие предоставленное назначение номера порта, больше не нуждаются в зарегистрированном номере, но хотели бы повторно использовать его для другое приложение, они могут отправить запрос в IANA.

    Логически повторное использование номера порта следует рассматривать как отмену регистрации с последующей немедленной перерегистрацией того же номера порта для нового приложения.Следовательно, информация, которая должна быть предоставленное о предлагаемом новом использовании номера порта идентично тому, что необходимо было бы предоставить для распределения нового номера порта для определенного диапазона портов.

    IANA необходимо внимательно изучить такие запросы перед их утверждением. В некоторых случаях эксперт-рецензент определить, что приложение, которому был назначен номер порта, использовалось не только для исходного запрашивающего, либо есть опасения, что у него могут быть такие пользователи.Это определение ДОЛЖНО быть сделано быстро. Обращение к сообществу по поводу отзыв номера порта (см. ниже) МОЖЕТ быть рассмотрен, если подозревается использование номера порта.



    5.3. Отзыв номера порта

    Часто становится ясно, что конкретный номер порта больше не используется и что IANA может отменить его регистрацию и пометить как неназначенный. Но в другом Иногда может быть неясно, используется ли данный присвоенный номер порта где-нибудь в Интернете.В таких случаях, несмотря на желание запрашивающей стороны отменить регистрацию, IANA должна учитывать последствия отмены регистрации номера порта.

    С участием с помощью своего эксперта-рецензента, назначенного IESG, IANA ДОЛЖНА сформулируйте запрос в IESG о проведении четырехнедельного обращения к сообществу по поводу ожидающего отзыва номера порта. IESG и IANA при поддержке эксперта-рецензента незамедлительно после окончания обращения сообщества ОПРЕДЕЛЯЮТ необходимость отмены регистрации, а затем сообщают о своем решении сообществу.



    6. Соображения безопасности

    Рекомендации IANA, описанные в этом документе, не изменяют свойства безопасности TCP или UDP.

    Присвоение номера порта никоим образом не означает одобрения приложение или продукт, и тот факт, что сетевой трафик течет к или от зарегистрированного номера порта не означает, что это «хороший» трафик. Брандмауэр и системные администраторы должны выбрать, как настроить свои системы, основанные на их знании рассматриваемого трафика, а не на том, зарегистрирован номер порта или нет.



    7. Соображения IANA

    Этот документ отменяет разделы 8 и 9.1 [RFC2780] (Брэднер, С. и В. Паксон, «Рекомендации IANA по распределению значений в Интернет-протоколе и связанных заголовках», март 2000 г.). После утверждения этого документа IANA попросили принять описанные здесь процедуры.

    Значения в поле источника и назначения UDP могут быть назначены

    Значения в полях источника и назначения TCP могут быть назначены

    После утверждения этого документа или раньше IESG ДОЛЖНА назначить Экспертный обозреватель портов TCP / UDP для работы с IANA для поддержки порта реестра и соблюдать принципы, описанные в этом документе.В Эксперт-рецензент предоставит IANA быстрый совет относительно того, предоставлять ли присвоение номера порта, в том числе, запрашивает ли более одного транспорт заслуживают внимания. IANA МОЖЕТ попросить эксперта по TCP / UDP совместно просматривайте запрос SCTP или DCCP, если он также запрашивает порт TCP или UDP. Эксперт-рецензент ДОЛЖЕН поддерживать IANA в анализе для определения когда запрос на изменение назначения номера порта или отмену его назначения требует сообщества позвонить по аннулированию номера порта.



    8. Благодарности

    Ларс Эггерт частично финансируется [TRILOGY] («Проект трилогии».), A исследовательский проект, поддержанный Европейской Комиссией в рамках ее Седьмого Рамочная программа.



    9. Список литературы



    9.1. Нормативные ссылки

    [I-D.narten-iana-considerations-rfc2434bis] Нартен, Т. и Х. Альвестранд, «Рекомендации по написанию раздела« Вопросы IANA »в RFC», draft-narten-iana-considerations-rfc2434bis-09 (работа в процессе), март 2008 г. (TXT).
    [RFC0768] Постел, Дж., «Протокол дейтаграмм пользователя», STD 6, RFC 768, август 1980 г. (TXT).
    [RFC0793] Постел, Дж., «Протокол управления передачей», STD 7, RFC 793, сентябрь 1981 г. (TXT).
    [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения уровней требований», BCP 14, RFC 2119, март 1997 г. (TXT, HTML, XML).
    [RFC2780] Брэднер, С. и В. Паксон, «Рекомендации IANA по распределению значений в интернет-протоколе и связанных заголовках», BCP 37, RFC 2780, март 2000 г. (TXT).
    [RFC4020] Kompella, K. и A. Zinin, «Раннее выделение IANA точек кода отслеживания стандартов», BCP 100, RFC 4020, февраль 2005 г. (TXT).
    [RFC4727] Феннер, Б., «Экспериментальные значения в заголовках IPv4, IPv6, ICMPv4, ICMPv6, UDP и TCP», RFC 4727, ноябрь 2006 г. (TXT).


    9.2. Информационные ссылки

    [I-D.arkko-rfc2780-proto-update] Аркко, Дж. И С.Брэднер, «Рекомендации по распределению ресурсов IANA для поля протокола», draft-arkko-rfc2780-proto-update-02 (в стадии разработки), январь 2008 г. (TXT).
    [РЕГИСТРАЦИЯ] Internet Assigned Numbers Authority (IANA), «Номера портов», http://www.iana.org/assignments/port-numbers.
    [RFC2782] Гулбрандсен, А., Викси, П., и Л. Есибов, «DNS RR для определения местоположения служб (DNS SRV)», RFC 2782, февраль 2000 г. (TXT).
    [RFC3692] Нартен, Т., «Присвоение экспериментальных номеров и номеров для тестирования, считающихся полезными», BCP 82, RFC 3692, январь 2004 г. (TXT).
    [RFC4342] Флойд, С., Колер, Э. и Дж. Падхай, «Профиль для протокола управления перегрузкой дейтаграмм (DCCP), идентификатор управления перегрузкой 3: TCP-Friendly Rate Control (TFRC)», RFC 4342, март 2006 г. (TXT).
    [RFC4960] Стюарт Р., «Протокол передачи управления потоком», RFC 4960, сентябрь 2007 г. (TXT).
    [SYSFORM] Internet Assigned Numbers Authority (IANA), «Приложение для системного (хорошо известного) номера порта», http: // www.iana.org/cgi-bin/sys-port-number.pl.
    [ТРИЛОГИЯ] «Проект трилогии», http://www.trilogy-project.org/.
    [USRFORM] Internet Assigned Numbers Authority (IANA), «Заявка на номер (зарегистрированного) порта пользователя», http://www.iana.org/cgi-bin/usr-port-number.pl.


    Приложение А. Открытые выпуски

    Этот документ является начальной версией, представленной для обсуждения на IETF-71 в Филадельфии, штат Пенсильвания, США.Ожидается, что в ближайшем будущем почти все разделы этого документа будут подвергнуты значительным изменениям. Здесь нет ничего окончательного.



    Адреса авторов



    Полное заявление об авторских правах

    Авторское право © IETF Trust (2008 г.).

    На этот документ распространяются права, лицензии и ограничения, содержащиеся в BCP 78, и кроме случаев, указанных в нем, Авторы сохраняют за собой все свои права.

    Этот документ и содержащаяся в нем информация предоставляются на условиях «КАК ЕСТЬ» и УЧАСТНИК, ОРГАНИЗАЦИЯ, ПРЕДСТАВЛЕННАЯ ОН / ОНА ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ ЕСТЬ) ИНТЕРНЕТ-ОБЩЕСТВОМ IETF TRUST И ИНТЕРНЕТ-ИНЖИНИРИНГ ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯ НИКАКИХ ГАРАНТИЙ, ЧТО ИСПОЛЬЗОВАНИЕ ПРИВЕДЕННОЙ ИНФОРМАЦИИ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ЛЮБЫХ ПРАВ. ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОГО ЦЕЛЬ.

    Интеллектуальная собственность

    IETF не занимает никакой позиции относительно действительности или объема каких-либо Права интеллектуальной собственности или другие права, которые могут быть заявлены иметь отношение к реализации или использованию технологии описанные в этом документе, или степень, в которой любая лицензия в соответствии с такими правами может быть, а может и не быть; и не заявляют, что он предпринял какие-либо независимые усилия для выявления любых такие права. Информация о процедурах в отношении права в документах RFC можно найти в BCP 78 и BCP 79.

    Копии раскрытия информации о правах интеллектуальной собственности в секретариат IETF и гарантии предоставления лицензий, или результат попытки получить генеральную лицензию или разрешение на использование таких имущественных прав исполнителями или пользователи этой спецификации могут быть получены через IPR IETF в Интернете. репозиторий на http://www.ietf.org/ipr.

    IETF приглашает любую заинтересованную сторону довести до ее сведения любые авторские права, патенты или заявки на патенты, или другой права собственности, которые могут распространяться на технологии, которые могут потребоваться для реализации этого стандарта.Пожалуйста, направьте информацию в IETF по адресу [email protected].

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *