Основные порты TCP | Настройка оборудования
Список портов и их сервисов
Основные, наиболее часто используемые, порты:
21 — FTP (File Transfer Protocol — протокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам, просматривать содержимое каталогов и загружать файлы с сервера или на сервер.
22 — SSH ( Secure Shell — безопасная оболочка) — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).
23 — TELNET (TELecommunication NETwork) — сетевой протокол для реализации текстового интерфейса по сети (при помощи транспорта TCP). Позволяет управлять Операционной Системой удаленно.
25
53 — DNS (Domain Name System — система доменных имён) — распределённая система, способная по запросу, содержащему доменное имя хоста (компьютера или другого сетевого устройства), сообщить IP адрес или (в зависимости от запроса) другую информацию. DNS работает в сетях TCP/IP.
79 — Finger (Фингер) — сетевой протокол, предназначенный для предоставления информации о пользователях удалённого компьютера.
80 — WWW (web-сервер) — показывает присутствует ли web-сервер на машине.
110 — POP3 (Post Office Protocol Version 3 — протокол почтового отделения, версия 3) используется почтовым клиентом для получения сообщений электронной почты с сервера.
111 — Sun RPC. Система удаленного вызова процедур.
119 — (Network News Transfer Protocol) — сетевой протокол, используемый для обмена сообщениями в группах новостей.
139 — NetBIOS (Network Basic Input/Output System) — протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработан в виде интерфейса, который не зависит от фирмы-производителя.
443 — HTTPS (Hypertext Transfer Protocol Secure) — расширение протокола HTTP, поддерживающее шифрование.
513 — rLogin (Remote LOGIN — удаленный вход в систему) позволяет пользователям UNIX подключаться к системам UNIX на других машинах через сеть Internet и работать так же, как при прямом подключении терминала к машине. Этот протокол используется аналогично протоколу TELNET.
Мой блог находят по следующим фразам
• Zyxel P660-RU2 EE настройка
• модемы Zyxel как сменить модуляцию через веб интерфейс
• модем 5633 E описание
• прошивка модема d-link 2500u d2
• acorp sprinter@adsl lan110 настройки
• настройка модема acorp lan110
Порт (TCP/UDP) — это… Что такое Порт (TCP/UDP)?
Порт (TCP/IP) — У этого термина существуют и другие значения, см. Порт (значения). В протоколах TCP и UDP (семейства TCP/IP) порт идентифицируемый номером системный ресурс, выделяемый приложению, выполняемому на некотором сетевом хосте, для связи с… … Википедия
Зарезервированные порты TCP/UDP — Для системных и некоторых популярных программ выделены общепринятые порты с номерами от 0 до 1023, называемые привилегированными или зарезервированными. Порты с номерами 1024 49151 называются зарегистрированными портами. Порты с номерами 1024… … Википедия
UDP — Название: User Datagram Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP (иногда называют UDP/IP) Порт/ID: 17 (в IP) Спецификация: RFC 768 / STD 6 Основ … Википедия
TCP/IP — Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка)… … Википедия
TCP — Название: Transport Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации … Википедия
UDP-пакет — UDP Название: User Datagram Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP (иногда называют UDP/IP) Порт/ID: 17 (в IP) Спецификация: RFC 768 / STD 6 Основные реализации (клиенты): Ядро Windows, Linux, UNIX … Википедия
Udp — Название: User Datagram Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP (иногда называют UDP/IP) Порт/ID: 17 (в IP) Спецификация: RFC 768 / STD 6 Основные реализации (клиенты): Ядро Windows, Linux, UNIX … Википедия
Tcp — Название: Transmission Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации: Linux, Windows Расширяемость … Википедия
Порт (значения) — Порт: В Викисловаре есть статья «порт» Порт (лат. portus «гавань», «пристань») … Википедия
TCP-порт — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… … Википедия
Видеонаблюдение IVUE -Ваша безопасность — наши приоритеты!
Выбор компонентов – дело не из самых легких, ведь очень важно учесть все детали (месторасположение, угол обзора), поэтому очень важно, что бы при выборе вас консультировал высококлассный специалист. Тем не менее, перед покупкой вы самостоятельно можете ознакомиться с ассортиментом, ведь на данный момент это не составляет никакого труда благодаря современным технологиям и доступу к интернету. Для того, что бы вы ни тратили лишнее время, предлагаем несколько популярных вариантов. Вы хотите установить бюджетную систему видеонаблюдения, к примеру, на свою дачу?
Тогда обратите внимание на комплект «Начальный 4». В комплект входят 4 видеокамеры с защитой от мороза и влаги. Огромным плюсом является наличие инфракрасной подсветки, благодаря которой даже в кромешной темноте видимость будет замечательной. Кроме того, камеры оснащены детектором движения, что является несомненным плюсом, ведь благодаря ему, существенно сокращается время съемки, записываются только моменты, в которых присутствует движение, тем самым экономится электроэнергия и ваше время, ведь иногда на поиски необходимого момента его может уйти очень много.
Отличным вариантом для вашей дачи станет набор AHD Дача 4+2 1 MPX. Как и предыдущий он состоит из двух видеокамер и видеорегистратора. Преимущество его состоит в том, что дополнительно можно приобрести до 2х камер, которые вы сможете разместить на расстоянии до 500 метров. Эта система оснащена новейшей технологией AHD, с помощью которой изображение будет передаваться, не теряя свое качество. Конечно же, данные видеокамеры являются всепогодными, и выдерживают температуру от -30 ℃ до +50 ℃.
Одним из самых популярных является комплект AHD 1MPX Для Дома и Офиса 4+4. Данная система предназначена именно для того, чтобы обезопасить ваше помещение. Дизайн камер видеонаблюдения замечательно подходит для любых интерьеров. Как и предшественница, данная система радует нас технологией AHD. Более того, она оснащена датчиком движения, инфракрасной подсветкой и возможностью изменять формат разрешения.
Все перечисленные комплекты видеонаблюдения оснащены одной, самой важной функцией – возможностью наблюдения с помощью интернета. Где бы вы не находились, в какой точке мира не перебывали, вы всегда можете посмотреть что происходит в вашем доме. Воспользоваться этой функцией можно как с помощью телефона, так и планшета или ноутбука.
Большинство видеорегистраторов поддерживают сети WiFi, 3G, 4G, а также такие системы как Android и IOS, поэтому у вас не должно возникнуть проблем с подключением. Все системы видеонаблюдения очень просты в установке, но все же, лучше что бы ею занимались специалисты, в противном случае в дальнейшей эксплуатации можно столкнуться с рядом проблем. Что бы этого не произошло, достаточно просто договориться об установке с мастером.
по IP, по порту, по протоколу, по MAC
Любой анализатор протоколов должен иметь возможность не только захватить трафик, но и помочь эффективно его проанализировать. Основное отличие коммерческого анализатора протоколов от бесплатного – наличие встроенной экспертной системы, которая позволит быстро разобрать буфер по сервисам или типам ошибок. Что позволит существенно ускорить время локализации проблемы и работать с уже отсортированной и предварительно оцененной для вас информацией. Тут можно обратить внимание на решения от VIAVI Solutions под названием Observer или на ClearSight Analyzer от компании Netscout.
В случае если не выделяют бюджет, а проблемы есть, то остается запастись терпением и кофе и установить себе Wireshark. В сетях передачи данный на скоростях 1 Гбит/сек и выше буфер захвата трафика заполняется мгновенно и на выходе получается достаточно большой массив данных. Этот массив данных, понимая взаимодействие между различными устройствами в сети можно отфильтровать по разным параметрам. Для этого Wireshark имеет несколько возможностей:
-
Цветовая кодировка ошибочных пакетов — можно настроить под себя. Пакеты, которые несут в себе ошибку, будут выделены в буфере специальным цветом.
-
Фильтр через строку фильтрации. Вы имеете большой опыт в работе с Wireshark и протоколами и можете ввести фильтр самостоятельно. Большой выбор фильтров можно найти здесь.
-
Выделение любой области в пакете, правый клик мыши и «Применить как фильтр». Метод для начинающих: очень удобно, так как не надо ломать голову.
Какие основные фильтры существуют для отображения трафика?
Wireshark фильтр по протоколу
Достаточно в строке фильтра ввести название протокола и нажать ввод. На экране останутся пакеты, которые относятся к искомому протоколу. Таким образом, фильтр выглядит:
http
Если буфер захвата необходимо отфильтровать по нескольким протоколам, то необходимо перечислить все желаемые протоколы и разделить их знаком ||. Например:
arp || http || icmp
Wireshark фильтр по IP адресу и фильтр по MAC
В зависимости от направления трафика фильтр будет немного отличаться. Например, мы хотим отфильтровать по IP адресу отправителя 50.116.24.50:
ip.src==10.0.10.163
По получателю фильтр будет выглядеть ip.dst == x.x.x.x, а если хотим увидеть пакеты в независимости от направления трафика, то достаточно ввести:
ip.addr==50.116.24.50
В случае если нам необходимо исключить какой то адрес из поля отбора, то необходимо добавить !=
. Пример:
ip.src!=80.68.246.17
Если мы анализируем трафик внутри локальной сети и знаем MAC адрес пользователя, то можно указать в качестве фильтра Wireshark его MAC адрес, например:
eth.addr == AA:BB:CC:DD:EE:FF
Wireshark фильтр по номеру порта
При анализе трафика мы можем настроить фильтр по номеру порта, по которому осуществляет передачу трафика тот или иной протокол. Номера всех зарегистрированных портов можно узнать здесь. Пример:
ftp.port==21
Так же как и с адресами IP и MAС мы можем отдельно фильтровать по портам получения или отправления tcp.srcport и tcp.dstport. Кроме указания номеров портов Wireshark дает отличную возможность отфильтровать буфер по флагам в TCP протоколе. Например, если мы хотим увидеть TCP пакеты с флагом SYN (установление соединения между устройствами), то вводим в строке поиска:
tcp.flags.syn
Популярные фильтры
В таблице ниже приведены наиболее популярные фильтры для отображения содержимого буфера захвата:
Фильтр для отображения |
Описание |
Пример написания |
eth.addr |
MAC адрес отправителя или получателя |
eth.addr == 00:1a:6b:ce:fc:bb |
eth.src |
MAC-адрес оправителя |
eth.src == 00:1a:6b:ce:fc:bb |
eth.dst |
MAC-адрес получателя |
eth.dst == 00:1a:6b:ce:fc:bb |
arp.dst.hw_mac |
Протокол ARP – MAC адрес получателя |
arp.dst.hw_mac == 00:1a:6b:ce:fc:bb |
arp.dst.proto_ipv4 |
Протокол ARP – IP адрес версии 4 получателя |
arp.dst.proto_ipv4 == 10.10.10.10 |
arp.src.hw_mac |
Протокол ARP – MAC адрес отправителя |
arp.src.hw_mac == 00:1a:6b:ce:fc:bb |
arp.src.proto_ipv4 |
Протокол ARP – IP адрес версии 4 отправителя |
arp.src.proto_ipv4 == 10.10.10.10 |
vlan.id |
Идентификатор VLAN |
vlan.id == 16 |
ip.addr |
IP адрес версии 4 получателя или отправителя |
ip.addr == 10.10.10.10 |
ip.dst |
IP адрес версии 4 получателя |
ip.addr == 10.10.10.10 |
ip.src |
IP адрес версии 4 отправителя |
ip.src == 10.10.10.10 |
ip.proto |
IP protocol (decimal) |
ip.proto == 1 |
ipv6.addr |
IP адрес версии 6 получателя или отправителя |
ipv6.addr == 2001::5 |
ipv6.src |
IP адрес версии 6 отправителя |
ipv6.addr == 2001::5 |
ipv6.dst |
IP адрес версии 6 получателя |
ipv6.dst == 2001::5 |
tcp.port |
TCP порт получателя или отправителя |
tcp.port == 20 |
tcp.dstport |
TCP порт получателя |
tcp.dstport == 80 |
tcp.srcport |
TCP порт отправителя |
tcp.srcport == 60234 |
udp.port |
UDP порт получателя или отправителя |
udp.port == 513 |
udp.dstport |
UDP порт получателя |
udp.dstport == 513 |
udp.srcport |
UDP порт отправителя |
udp.srcport == 40000 |
vtp.vlan_info.vlan_name |
Имя VLAN |
vtp.vlan_info.vlan_name == TEST |
bgp.originator_id |
Идентификатор BGP (Адрес IPv4) |
bgp.originator_id == 192.168.10.15 |
bgp.next_hop |
Следующий хоп BGP (Адрес IPv4) |
bgp.next_hop == 192.168.10.15 |
rip.ip |
RIP IPv4 address |
rip.ip == 200.0.2.0 |
ospf.advrouter |
Идентификатор маршрутизатора по протоколу OSPF |
ospf.advrouter == 192.168.170.8 |
eigrp.as |
Номер автономной системы EIGRP |
eigrp.as == 100 |
hsrp.virt_ip |
Виртуальный IP адрес по протоколу HSRP |
hsrp.virt_ip == 192.168.23.250 |
vrrp.ip_addr |
Виртуальный IP адрес по протоколу VRRP |
vrrp.ip_addr == 192.168.23.250 |
wlan.addr |
MAC адрес отправителя или получателя Wi-Fi |
wlan.addr == 00:1a:6b:ce:fc:bb |
wlan.sa |
MAC-адрес оправителя Wi-Fi |
wlan.sa == 00:1a:6b:ce:fc:bb |
wlan.da |
MAC-адрес получателя Wi-Fi |
wlan.da == 00:1a:6b:ce:fc:bb |
А какие фильтры чаще всего используете в своей работе вы?
Всегда на связи, Игорь Панов
См. также:
Ваш запрос отправлен!
Закрыть
Порты TCP/IP, типы, назначение, как они работают
Порты TCP/IP что это такое и как они работают
Существуют два типа межкомпьютерного обмена данными- датагроммы и сеансы. Датаграмма — это сообщение, которое не требует подтверждения о приеме от принимающей стороны, а если такое подтверждение необходимо, то адресат должен сам послать специальное сообщение.
Для осуществления обмена данными таким способом принимающая и передающая стороны должны строго придерживаться определенного протокола во избежание потери информации. Каждая датаграмма является самостоятельным сообщением, и при наличии нескольких датаграмм в ЛВС их доставка адресату, вообще говоря, не гарантируется.
При этом датаграмма обычно является частью какого-либо сообщения, и в большинстве ЛВС скорость передачи датаграмм гораздо выше, чем сообщений в сеансах.
В сеансе предполагается создание логической связи для обмена сообщениями между компьютерами и гарантируется получение сообщений. В то время как датаграммы могут передаваться в произвольные моменты времени, в сеансе перед передачей сообщения происходит от1фытие сеанса, а по окончании обмена данными сеанс должен быть закрыт.
Операционные системы большинства компьютеров поддерживают мультипрограммный режим, т.е. несколько программ выполняются одновременно (параллельно выполняется несколько процессов). С некоторой степенью точности можно говорить о том, что процесс — это и есть окончательное место назначения для сообщения. Однако в силу того, что процессы создаются и завершаются динамически, отправитель редко имеет информацию, достаточную для идентификации процесса на другом компьютере. Поэтому возникает необходимость в определении места назначения данных на основе выполняемых процессами функций, ничего не зная о тех процессах, которые реализуются этими функциями.
На практике вместо того, чтобы считать процесс конечным местом назначения, полагают, что каждый компьютер имеет набор некоторых точек назначения, называемых протокольными портами. Каждый порт идентифицируют целым положительным числом (от 0 до 65535). В этом случае операционная система обеспечивает механизм взаимодействия, используемый процессами для указания порта, на котором они работают, или порта, к которому нужен доступ. Обычно порты являются Буферизированными, и данные, приходящие в конкретный порт до того, как процесс готов их получить, не будут потеряны: они будут помещены в очередь до тех пор, пока процесс не извлечет их.
Чтобы лучше понять технологию портов, представьте, что вы пришли в банк, чтобы сделать вклад. Для этого вам необходимо подойти к определенному окошку, где оператор оформит документы и вы откроете счет. В этом примере банк представляет собой компьютер, а операторы банка — программы, которые выполняют определенную работу, А вот окошки — это и есть порты, при этом каждое окошко в банке часто нумеруется (1, 2,3 …).
То же самое относится и к портам, следовательно, чтобы связаться с портом на другом компьютере, отправитель должен знать как IP-адрес компьютера-получателя, так и номер порта в компьютере. Каждое сообщение содержит как номер порта компьютера, которому адресовано сообщение, так и номер порта-источника компьютера, которому должен прийти ответ. Таким образом реализуется возможность ответить отправителю для каждого процесса.
Порты TCP/IP с номерами от 0 до 1023 являются привилегированными и используются сетевыми службами, которые, в свою очередь, запущены с привилегиями администратора (супер пользователя). Например, служба доступа к файлам и папкам Windows использует порт 139, однако если она не запущена на компьютере, то при попытке обратиться к данной службе (т.е. к данному порту) будет получено сообщение об ошибке.
Порты TCP/IP с 1023 до 65535 являются непривилегированными и используются программами-клиентами для получения ответов от серверов. Например, web-браузер пользователя, обращаясь к web-серверу, использует порт 44587 своего компьютера, но обращается к 80 порту web-сервера. Получив запрос, web-сервер отправляет ответ на порт 44587, который используется web-браузером.
Просмотров сегодня: 249
Что такое tcp порт 1037. Основы сетевых портов
Краткий список портов:1. DISCARD: Discard port (RFC 863)
2. FTP: 21 для команд, 20 для данных
3. SSH: 22 (remote access)
4. Telnet: 23 (remote access)
5. SMTP: 25, 587
6. DNS: 53 (UDP)
7. DHCP: 67, 68/UDP
8. TFTP: 69/UDP
9. HTTP: 80, 8080
10. POP3: 110
11. NTP: 123 (time server) (UDP)
12. IMAP: 143
13. SNMP: 161
14. HTTPS: 443
15. MySQL: 3306
16. Iserver: 3055
17. RDP: 3389 (remote access)
18. OSCAR (ICQ): 5190
19. XMPP (Jabber): 5222/5223 /5269
20. Traceroute: выше 33434 (UDP)
21. BitTorrent: 6969, 6881-6889
…
Описание:
1. RFC 863 — Протокол отбрасывания
Этот документ содержит стандарт для сообщества ARPA Internet. Предполагается, что хосты ARPA Internet, выбравшие поддержку протокола Discard, будут приведены в соответствие с этой спецификацией.Отбрасывание является полезным инструментом при измерениях и отладке. Этот сервис просто отбрасывает все принятые данные.
Сервис Discard на основе TCPО-дин из вариантов службы отбрасывание реализуется на основе TCP. Сервер прослушивает соединения TCP через порт 9. После организации соединения все принятые по нему данные отбрасываются без передачи каких-либо откликов. Отбрасывание данных продолжается до тех пор, пока соединение не будет разорвано пользователем.
Сервис Discard на основе UDP-другой вариант службы отбрасывания строится на основе UDP. Сервер прослушивает дейтаграммы UDP через порт 9 и при обнаружении отбрасывает полученные дейтаграммы без передачи какой-либо информации.
2. FTP (англ. File Transfer Protocol — протокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами.
Исходящий порт 20, открываемый на стороне сервера, используется для передачи данных, порт 21 — для передачи команд.
3. SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).Порт 22 служит для удалённого администрирования, посредствам программ-клиентов ssh-протокола (SSH — Secure SHell)Ззакрыть можно отлючением управляющей программы-сервера.
4. TELNET (англ. TErminaL NETwork) — сетевой протокол для реализации текстового интерфейса по сети (в современной форме — при помощи транспорта TCP).
5. SMTP (англ. Simple Mail Transfer Protocol — простой протокол передачи почты) — это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.Для работы через протокол SMTP клиент создаёт TCP соединение с сервером через порт 25.
Иногда провайдеры запрещают отправлять почту через 25 порт, вынуждая клиента использовать только свои SMTP-серверы. Но, как известно, на хитрую … найдется…
По-умолчанию postfix работает только на 25 порту. Но можно заставить его работать и на порту 587. Для этого всего лишь в файле /etc/postfix/master.cf необходимо раскомментировать строку:
submission inet n — — — — smtpd
6. DNS (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах.Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы.
7. DHCP (англ. Dynamic Host Configuration Protocol — протокол динамической конфигурации узла) — это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.Протокол DHCP является клиент-серверным, то есть в его работе участвуют клиент DHCP и сервер DHCP. Передача данных производится при помощи протокола UDP, при этом сервер принимает сообщения от клиентов на порт 67 и отправляет сообщения клиентам на порт 68.
8. TFTP (англ. Trivial File Transfer Protocol — простой протокол передачи файлов) используется главным образом для первоначальной загрузки бездисковых рабочих станций. TFTP, в отличие от FTP, не содержит возможностей аутентификации (хотя возможна фильтрация по IP-адресу) и основан на транспортном протоколе UDP.
9. HTTP (сокр. от англ. HyperText Transfer Prоtocоl — «протокол передачи гипертекста») — протокол прикладного уровня передачи данных (изначально — в виде гипертекстовых документов).80-й порт — это порт web серверов.Порты 80-83 отвечают за работу по HTTP протоколу.
10. POP3. 110-ый (Opera POP3 connection) порт отвечает за отправку и получение почты.
11. Network Time Protocol (NTP) — сетевой протокол для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.Настройка службы времени (NTP) в Windows 2003 / 2008 / 2008 R2 … с источником осуществляется по протоколу NTP — 123 порт UDP.
12. IMAP (англ. Internet Message Access Protocol) — протокол прикладного уровня для доступа к электронной почте.Он базируется на транспортном протоколе TCP и использует порт 143.
13. SNMP (англ. Simple Network Management Protocol — простой протокол управления сетями) — это протокол управления сетями связи на основе архитектуры UDP. Устройства, которые обычно поддерживают SNMP это маршрутизаторы, коммутаторы, серверы, рабочие станции, принтеры, модемы и т.д.SNMP service:
Использует Windows Sockets API.
Посылает и получает сообщения, используя UDP (порт 161) и использует IP для поддержки маршрутизации SNMP сообщений.
Поставляется с дополнительными библиотеками (DLL) для поддержки нестандартных MIB.
Включает Microsoft Win32 SNMP менеджер API для упрощения разработки SNMP приложений.
14. HTTPS (Hypertext Transfer Protocol Secure) — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443.
15. MySQL — свободная система управления базами данных.ОДНО НО mysql не работает.(ПРЕКРАТИЛ РАБОТУ НА n ВРЕМЕНИ)
16. 3055-локальная сеть.
17. RDP (англ. Remote Desktop Protocol — протокол удалённого рабочего стола) — проприетарный протокол прикладного уровня, купленный Microsoft у Citrix, использующийся для обеспечения удалённой работы пользователя с сервером, на котором запущен сервис терминальных подключений. Клиенты существуют практически для всех версий Windows (включая Windows CE и Mobile), Linux, FreeBSD, Mac OS X, Android, Symbian. По умолчанию используется порт TCP 3389.
18. ICQ Сервеер.
19. XMPP (Extensible Messaging and Presence Protocol — расширяемый протокол обмена сообщениями и информацией о присутствии), ранее известный как Jabber.
5222/5223 — клиент-сервер, 5269 — сервер.
20. Traceroute — это служебная компьютерная программа, предназначенная для определения маршрутов следования данных в сетях TCP/IP. (в некоторых источниках указано, что достаточно указать диапазон портов от 33434 до 33534)
21. BitTórrent (букв. англ. «битовый поток») — пиринговый (P2P) сетевой протокол для кооперативного обмена файлами через Интернет.6969, 6881-6889 порты для доступа торрент- клиентов.
20:11:35 20Транспортный уровень
Задача транспортного уровня — это передача данных между различными приложениями, выполняемых на всех узлах сети. После того, как пакет доставляется с помощью IP-протокола на принимающий компьютер, данные должны быть отправлены специальному процессу-получателю. Каждый компьютер может выполнять несколько процессов, кроме того, приложение может иметь несколько точек входа, действуя в качестве адреса назначения для пакетов данных.
Пакеты, приходящие на транспортный уровень операционной системы организованы в множества очередей к точкам входа различных приложений. В терминологии TCP/IP такие точки входа называются портами.
Transmission Control Protocol
Transmission Control Protocol (TCP) (протокол управления передачей) — является обязательным протоколом стандарт TCP/IP , определенный в стандарте RFC 793, «Transmission Control Protocol (TCP)».
TCP — это протокол транспортного уровня, предоставляющий транспортировку (передачу) потока данных, с необходимостью предварительного установления соединения, благодаря чему гарантирует уверенность в целостности получаемых данных, также выполняет повторный запрос данных в случае потери данных или искажения. Помимо этого протокол TCP отслеживает дублирование пакетов и в случае обнаружения — уничтожает дублирующиеся пакеты.
В отличие от протокола UDP гарантирует целостность передаваемых данных и подтверждения отправителя о результатах передачи. Используется при передаче файлов, где потеря одного пакета может привести к искажению всего файла.
TCP обеспечивает свою надежность благодаря следующему:
- Данные от приложения разбиваются на блоки определенного размера, которые будут отправлены.
- Когда TCP посылает сегмент, он устанавливает таймер, ожидая, что с удаленного конца придет подтверждение на этот сегмент. Если подтверждение не получено по истечении времени, сегмент передается повторно.
- Когда TCP принимает данные от удаленной стороны соединения, он отправляет подтверждение. Это подтверждение не отправляется немедленно, а обычно задерживается на доли секунды
- TCP осуществляет расчет контрольной суммы для своего заголовка и данных. Это контрольная сумма, рассчитываемая на концах соединения, целью которой является выявить любое изменение данных в процессе передачи. Если сегмент прибывает с неверной контрольной суммой, TCP отбрасывает его и подтверждение не генерируется. (Ожидается, что отправитель отработает тайм-аут и осуществит повторную передачу.)
- Так как TCP сегменты передаются в виде IP датаграмм, а IP датаграммы могут прибывать беспорядочно, также беспорядочно могут прибывать и TCP сегменты. После получения данных TCP может по необходимости изменить их последовательность, в результате приложение получает данные в правильном порядке.
- Так как IP датаграмма может быть продублирована, принимающий TCP должен отбрасывать продублированные данные.
- TCP осуществляет контроль потока данных. Каждая сторона TCP соединения имеет определенное пространство буфера. TCP на принимающей стороне позволяет удаленной стороне посылать данные только в том случае, если получатель может поместить их в буфер. Это предотвращает от переполнения буферов медленных хостов быстрыми хостами.
- Порядковый номер выполняет две задачи:
- Если установлен флаг SYN, то это начальное значение номера последовательности — ISN (Initial Sequence Number), и первый байт данных, которые будут переданы в следующем пакете, будет иметь номер последовательности, равный ISN + 1.
- В противном случае, если SYN не установлен, первый байт данных, передаваемый в данном пакете, имеет этот номер последовательности.
- Номер подтверждения — если установлен флаг ACK, то это поле содержит номер последовательности, ожидаемый получателем в следующий раз. Помечает этот сегмент как подтверждение получения.
- Длина заголовка — задается словами по 32бита.
- Размер окна — количество байт, которые готов принять получатель без подтверждения.
- Контрольная сумма — включает псевдо заголовок, заголовок и данные.
- Указатель срочности — указывает последний байт срочных данных, на которые надо немедленно реагировать.
- URG — флаг срочности, включает поле «Указатель срочности», если =0 то поле игнорируется.
- ACK — флаг подтверждение, включает поле «Номер подтверждения, если =0 то поле игнорируется.
- PSH — флаг требует выполнения операции push, модуль TCP должен срочно передать пакет программе.
- RST — флаг прерывания соединения, используется для отказа в соединении
- SYN — флаг синхронизация порядковых номеров, используется при установлении соединения.
- FIN — флаг окончание передачи со стороны отправителя
Рассмотрим структуру заголовка TCP с помощью сетевого анализатора Wireshark:
TCP порты
Так как на одном и том же компьютере могут быть запущены несколько программ, то для доставки TCP-пакета конкретной программе, используется уникальный идентификатор каждой программы или номер порта.
Номер порта — это условное 16-битное число от 1 до 65535, указывающее, какой программе предназначается пакет.
TCP порты используют определенный порт программы для доставки данных, передаваемых с помощью протокола управления передачей (TCP). TCP порты являются более сложными и работают иначе, чем порты UDP. В то время как порт UDP работает как одиночная очередь сообщений и как точка входа для UDP-соединения, окончательной точкой входа для всех соединений TCP является уникальное соединение. Каждое соединение TCP однозначно идентифицируется двумя точками входа.
Каждый отдельный порт сервера TCP может предложить общий доступ к нескольким соединениям, потому что все TCP соединения идентифицируются двумя значениями: IP-адресом и TCP портом (сокет).
Все номера портов TCP, которые меньше чем 1024 — зарезервированы и зарегистрированы в Internet Assigned Numbers Authority (IANA).
Номера портов UDP и TCP не пересекаются.
TCP программы используют зарезервированные или хорошо известные номера портов, как показано на следующем рисунке.
Установление соединения TCP
Давайте теперь посмотрим, как устанавливается TCP-соединения. Предположим, что процесс, работающий на одном хосте, хочет установить соединение с другим процессом на другом хосте. Напомним, что хост, который инициирует соединение называется «клиентом», в то время как другой узел называется «сервером».
Перед началом передачи каких-либо данных, согласно протоколу TCP, стороны должны установить соединение. Соединение устанавливается в три этапа (процесс «трёхкратного рукопожатия» TCP).
- Запрашивающая сторона (которая, как правило, называется клиент) отправляет SYN сегмент, указывая номер порта сервера, к которому клиент хочет подсоединиться, и исходный номер последовательности клиента (ISN).
- Сервер отвечает своим сегментом SYN, содержащим исходный номер последовательности сервера. Сервер также подтверждает приход SYN клиента с использованием ACK (ISN + 1). На SYN используется один номер последовательности.
- Клиент должен подтвердить приход SYN от сервера своим сегментов SYN, содержащий исходный номер последовательности клиента (ISN+1) и с использованием ACK (ISN+1). Бит SYN установлен в 0, так как соединение установлено.
После установления соединения TCP, эти два хоста могут передавать данные друг другу, так как TCP-соединение является полнодуплексным, они могут передавать данные одновременно.
Всем привет сегодня расскажу чем отличается протокол TCP от UDP. Протоколы транспортного уровня, следующие в иерархии за IP, используются для передачи данных между прикладными процессами, реализующимися в сетевых узлах. Пакет данных, поступивший от одного компьютера другому через Интернет, должен быть передан процессу-обработчику, и именно по конкретному назначению. Транспортный уровень принимает на себя ответственность за это. На этом уровне два основных протокола – TCP и UDP.
Что означают TCP и UDP
TCP – транспортный протокол передачи данных в сетях TCP/IP, предварительно устанавливающий соединение с сетью.
UDP – транспортный протокол, передающий сообщения-датаграммы без необходимости установки соединения в IP-сети.
Напоминаю, что оба протокола работают на транспортном уровне модели OSI или TCP/IP, и понимание того чем они отличаются очень важно.
Разница между протоколами TCP и UDP
Разница между протоколами TCP и UDP – в так называемой “гарантии доставки”. TCP требует отклика от клиента, которому доставлен пакет данных, подтверждения доставки, и для этого ему необходимо установленное заранее соединение. Также протокол TCP считается надежным, тогда как UDP получил даже именование “протокол ненадежных датаграмм. TCP исключает потери данных, дублирование и перемешивание пакетов, задержки. UDP все это допускает, и соединение для работы ему не требуется. Процессы, которым данные передаются по UDP, должны обходиться полученным, даже и с потерями. TCP контролирует загруженность соединения, UDP не контролирует ничего, кроме целостности полученных датаграмм.
С другой стороны, благодаря такой не избирательности и бесконтрольности, UDP доставляет пакеты данных (датаграммы) гораздо быстрее, потому для приложений, которые рассчитаны на широкую пропускную способность и быстрый обмен, UDP можно считать оптимальным протоколом. К таковым относятся сетевые и браузерные игры, а также программы просмотра потокового видео и приложения для видеосвязи (или голосовой): от потери пакета, полной или частичной, ничего не меняется, повторять запрос не обязательно, зато загрузка происходит намного быстрее. Протокол TCP, как более надежный, с успехом применяется даже в почтовых программах, позволяя контролировать не только трафик, но и длину сообщения и скорость обмена трафиком.
Давайте рассмотрим основные отличия tcp от udp.
- TCP гарантирует доставку пакетов данных в неизменных виде, последовательности и без потерь, UDP ничего не гарантирует.
- TCP нумерует пакеты при передаче, а UDP нет
- TCP работает в дуплексном режиме, в одном пакете можно отправлять информацию и подтверждать получение предыдущего пакета.
- TCP требует заранее установленного соединения, UDP соединения не требует, у него это просто поток данных.
- UDP обеспечивает более высокую скорость передачи данных.
- TCP надежнее и осуществляет контроль над процессом обмена данными.
- UDP предпочтительнее для программ, воспроизводящих потоковое видео, видеофонии и телефонии, сетевых игр.
- UPD не содержит функций восстановления данных
Примерами UDP приложений, например можно привести, передачу DNS зон, в Active Directory, там не требуется надежность. Очень часто такие вопросы любят спрашивать на собеседованиях, так, что очень важно знать tcp и udp отличия.
Заголовки TCP и UDP
Давайте рассмотрим как выглядят заголовки двух транспортных протоколов, так как и тут отличия кардинальные.
Заголовок UDP
- 16 битный порт источника > Указание порта источника для UDP необязательно. Если это поле используется, получатель может отправить ответ этому порту.
- 16 битный порт назначения > Номер порта назначения
- 16 битная длина UDP > Длина сообщения, включая заголовок и данные.
- 16 битная контрольная сумма > Контрольная сумма заголовка и данных для проверки
Заголовок TCP
- 16 битный порт источника > Номер порта источника
- 16 битный порт назначения > Номер порта назначения
- 32 битный последовательный номер > Последовательный номер генерируется источником и используется назначением, чтобы переупорядочить пакеты для создания исходного сообщения и отправить подтверждение источнику.
- 32 битный номер подтверждения > Если установлен бит АСК поля «Управление», в данном поле содержит следующий ожидаемый последовательный номер.
- 4 бита длина заголовка > Информация о начале пакета данных.
- резерв > Резервируются для будущего использования.
- 16 битная контрольная сумма > Контрольная сумма заголовка и данных; по ней определяется, был ли искажен пакет.
- 16 битный указатель срочности > В этом поле целевое устройство получает информацию о срочности данных.
- Параметры > Необязательные значения, которые указываются при необходимости.
Размер окна позволяет экономить трафик, рассмотрим когда его значение равно 1, тут на каждый отправленный ответ, отправитель ждет подтверждения, не совсем рационально.
При размере окна 3, отправитель отправляет уже по 3 кадра, и ждет от 4, который подразумевает, что все три кадра у него есть, +1.
Надеюсь у вас теперь есть представления об отличиях tcp udp протоколов.
Источники: Википедия, Майкрософт, portscan.ru
Как узнать, какие порты открыты на компьютере?
- Для Windows: Пуск → «cmd» → Запустить от имени администратора → «netstat -bn»
- В антивируснике, таком как Avast, есть возможность посмотреть активные порты в Брандмауэре: инструменты -> Брандмауэр -> Сетевые соединения.
Также полезные команды netstat:
To display both the Ethernet statistics and the statistics for all protocols, type the following command:
netstat -e -s
To display the statistics for only the TCP and UDP protocols, type the following command:
netstat -s -p tcp udp
To display active TCP connections and the process IDs every 5 seconds, type the following command:
nbtstat -o 5
To display active TCP connections and the process IDs using numerical form, type the following command:
nbtstat -n -o
Для сокетов TCP допустимы следующие значения состояния:
CLOSED | Закрыт. Сокет не используется. |
LISTEN (LISTENING) | Ожидает входящих соединений. |
SYN_SENT | Активно пытается установить соединение. |
SYN_RECEIVED | Идет начальная синхронизация соединения. |
ESTABLISHED | Соединение установлено. |
CLOSE_WAIT | Удаленная сторона отключилась; ожидание закрытия сокета. |
FIN_WAIT_1 | Сокет закрыт; отключение соединения. |
CLOSING | Сокет закрыт, затем удаленная сторона отключилась; ожидание подтверждения. |
LAST_ACK | Удаленная сторона отключилась, затем сокет закрыт; ожидание подтверждения. |
FIN_WAIT_2 | Сокет закрыт; ожидание отключения удаленной стороны. |
TIME_WAIT | Сокет закрыт, но ожидает пакеты, ещё находящиеся в сети для обработки |
Список наиболее часто используемых портов
№ | Порт | Протокол | Описание | |
---|---|---|---|---|
1 | 20 | FTP Data | File Transfer Protocol — протокол передачи файлов. Порт для данных. | |
2 | 21 | FTP Control | File Transfer Protocol — протокол передачи файлов. Порт для команд. | |
3 | 22 | SSH | Secure SHell — «безопасная оболочка». Протокол удаленного управления операционной системой. | |
4 | 23 | telnet | TErminaL NETwork. Протокол реализации текстового интерфейса по сети. | |
5 | 25 | SMTP | Simple Mail Transfer Protocol — простой протокол передачи почты. | |
6 | 42 | WINS | Windows Internet Name Service. Служба сопоставления NetBIOS-имён компьютеров с IP-адресами узлов. | |
7 | 43 | WHOIS | «Who is». Протокол получения регистрационных данных о владельцах доменных имён и IP адресах. | |
8 | 53 | DNS | Domain Name System — система доменных имён. | |
9 | 67 | DHCP | Dynamic Host Configuration Protocol — протокол динамической настройки узла. Получение динамических IP. | |
10 | 69 | TFTP | Trivial File Transfer Protocol — простой протокол передачи файлов. | |
11 | 80 | HTTP/Web | HyperText Transfer Protocol — протокол передачи гипертекста. | |
12 | 110 | POP3 | Post Office Protocol Version 3 — протокол получения электронной почты, версия 3. | |
13 | 115 | SFTP | SSH File Transfer Protocol. Протокол защищенной передачи данных. | |
14 | 123 | NTP | Network Time Protocol. Протокол синхронизации внутренних часов компьютера. | |
15 | 137 | NetBIOS | Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба имен. | |
16 | 138 | NetBIOS | Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба соединения. | |
17 | 139 | NetBIOS | Network Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба сессий. | |
18 | 143 | IMAP | Internet Message Access Protocol. Протокол прикладного уровня для доступа к электронной почте. | |
19 | 161 | SNMP | Simple Network Management Protocol — простой протокол сетевого управления. Управление устройствами. | |
20 | 179 | BGP | Border Gateway Protocol, протокол граничного шлюза. Протокол динамической маршрутизации. | |
21 | 443 | HTTPS | HyperText Transfer Protocol Secure) — протокол HTTP, поддерживающий шифрование. | |
22 | 445 | SMB | Server Message Block. Протокол удалённого доступа к файлам, принтерам и сетевым ресурсам. | |
23 | 514 | Syslog | System Log. Протокол отправки и регистрации сообщений о происходящих системных событиях. | |
24 | 515 | LPD | Line Printer Daemon. Протокол удаленной печати на принтере. | |
25 | 993 | IMAP SSL | Протокол IMAP, поддерживающий SSL шифрование. | |
26 | 995 | POP3 SSL | Протокол POP3 поддерживающий SSL шифрование. | |
27 | 1080 | SOCKS | SOCKet Secure. Протокол получения защищенного анонимного доступа. | |
28 | 1194 | OpenVPN | Открытая реализация технологии Виртуальной Частной Сети (VPN). | |
29 | 1433 | MSSQL | Microsoft SQL Server — система управления базами данных. Порт доступа к базе. | |
30 | 1702 | L2TP (IPsec) | Протокол поддержки виртуальных частных сетей. А также набор протоколов обеспечения защиты данных. | |
31 | 1723 | PPTP | Туннельный протокол защищённого соединения с сервером типа точка-точка. | |
32 | 3128 | Proxy | В данный момент порт часто используется прокси-серверами. | |
33 | 3268 | LDAP | Lightweight Directory Access Protocol — облегчённый протокол доступа к каталогам (службе каталогов). | |
34 | 3306 | MySQL | Доступ к MySQL базам данных. | |
35 | 3389 | RDP | Remote Desktop Protocol — протокол удалённого рабочего стола для Windows. | |
36 | 5432 | PostgreSQL | Доступ к PostgreSQL базам данных. | |
37 | 5060 | SIP | Протокол установления сеанса и передачи мультимедиа содержимого. | |
38 | 5900 | VNC | Virtual Network Computing — система удалённого доступа к рабочему столу компьютера. | |
39 | 5938 | TeamViewer | TeamViewer — система обеспечения удалённого контроля компьютера и обмена данными. | |
40 | 8080 | HTTP/Web | Альтернативный порт для HTTP протокола. Иногда используется прокси-серверами. | |
41 | 10000 | NDMP | Популярный порт: Webmin, SIP-голос, VPN IPSec over TCP. | |
42 | 20000 | DNP |
Экран 1. Базовый сеанс сканирования Nmap |
- Порт 135 используется функцией отображения конечных точек RPC, реализованной во многих технологиях Windows — например, приложениях COM/DCOM, DFS, журналах событий, механизмах репликации файлов, формирования очередей сообщений и Microsoft Outlook. Данный порт должен быть блокирован в брандмауэре на периметре сети, но трудно закрыть его и одновременно сохранить функциональность Windows.
- Порт 139 используется сеансовой службой NetBIOS, которая активизирует браузер поиска других компьютеров, службы совместного использования файлов, Net Logon и службу сервера. Его трудно закрыть, как и порт 135.
- Порт 445 используется Windows для совместной работы с файлами. Чтобы закрыть этот порт, следует блокировать File and Printer Sharing for Microsoft Networks. Закрытие этого порта не мешает соединению компьютера с другими удаленными ресурсами; однако другие компьютеры не смогут подключиться к данной системе.
- Порты 1025 и 1026 открываются динамически и используются другими системными процессами Windows, в частности различными службами.
- Порт 3389 используется Remote Desktop, которая не активизирована по умолчанию, но на моем тестовом компьютере активна. Чтобы закрыть порт, следует перейти к вкладке Remote в диалоговом окне System Properties и сбросить флажок Allow users to connect remotely to this computer.
Обязательно следует выполнить поиск открытых портов UDP и закрыть лишние. Программа сканирования показывает открытые порты компьютера, которые видны из сети. Аналогичные результаты можно получить с помощью инструментов, расположенных на хост-системе.
Хост-сканирование
Помимо использования сетевого сканера портов, открытые порты на хост-системе можно обнаружить с помощью следующей команды (запускается на хост-системе):
Netstat -an
Эта команда работает как в Windows, так и в UNIX. Netstat выдает список активных портов компьютера. В Windows 2003 Windows XP следует добавить параметр -o, чтобы получить соответствующий идентификатор процесса (program identifier — PID). На экране 2 показаны выходные результаты Netstat для того же компьютера, сканирование портов которого выполнялось ранее. Следует обратить внимание на то, что закрыто несколько портов, которые прежде были активны.
Аудит журнала брандмауэра
Еще один полезный способ обнаружения сетевых приложений, которые отправляют или получают данные по сети, — собирать и анализировать больше данных в журнале брандмауэра. Записи Deny, в которых приводится информация с внешнего интерфейса брандмауэра, вряд ли будут полезны из-за «шумового трафика» (например, от червей, сканеров, тестирования по ping), засоряющего Internet. Но если записывать в журнал разрешенные пакеты с внутреннего интерфейса, то можно увидеть весь входящий и исходящий сетевой трафик.
Чтобы увидеть «сырые» данные трафика в сети, можно установить сетевой анализатор, который подключается к сети и записывает все обнаруженные сетевые пакеты. Самый широко распространенный бесплатный сетевой анализатор — Tcpdump для UNIX (версия для Windows называется Windump), который легко устанавливается на компьютере. После установки программы следует настроить ее для работы в режиме приема всех сетевых пакетов, чтобы регистрировать весь трафик, а затем подключить к монитору порта на сетевом коммутаторе и отслеживать весь трафик, проходящий через сеть. О настройке монитора порта будет рассказано ниже. Tcpdump — чрезвычайно гибкая программа, с помощью которой можно просматривать сетевой трафик с использованием специализированных фильтров и показывать только информацию об IP-адресах и портах либо все пакеты. Трудно просмотреть сетевые дампы в больших сетях без помощи соответствующих фильтров, но следует соблюдать осторожность, чтобы не потерять важные данные.
Объединение компонентов
До сих пор мы рассматривали различные методы и инструменты, с помощью которых можно обнаружить приложения, использующие сеть. Пришло время объединить их и показать, как определить открытые сетевые порты. Поразительно, как «болтливы» компьютеры в сети! Во-первых, рекомендуется познакомиться с документом Microsoft «Service overview and network port requirements for the Windows Server system» (http://support.microsoft.com/default.aspx?scid=kb;en-us;832017 ), в котором перечислены протоколы (TCP и UDP) и номера портов, используемые приложениями и большинством основных служб Windows Server. В документе описаны эти службы и используемые ими ассоциированные сетевые порты. Рекомендуется загрузить и распечатать это полезное для администраторов сетей Windows справочное руководство.
Настройка сетевого анализатора
Ранее отмечалось, что один из способов определить порты, используемые приложениями, — отслеживать трафик между компьютерами с помощью сетевого анализатора. Чтобы увидеть весь трафик, необходимо подключить сетевой анализатор к концентратору или монитору портов в коммутаторе. Каждому порту концентратора виден весь трафик каждого компьютера, подключенного к этому концентратору, но концентраторы — устаревшая технология, и большинство компаний заменяют их коммутаторами, которые обеспечивают хорошую производительность, но неудобны для анализа: каждый порт коммутатора принимает только трафик, направляемый одному компьютеру, подключенному к данному порту. Чтобы анализировать всю сеть, нужно отслеживать трафик, направляемый в каждый порт коммутатора.
Для этого требуется настроить монитор порта (разные поставщики называют его span port или mirrored port) в коммутаторе. Установить монитор порта в коммутаторе Cisco Catalyst компании Cisco Systems не составляет труда. Нужно зарегистрироваться на коммутаторе и активизировать режим Enable, затем перейти в режим configure terminal и ввести номер интерфейса порта коммутатора, на который следует посылать весь контролируемый трафик. Наконец, необходимо указать все отслеживаемые порты. Например, следующие команды обеспечивают мониторинг трех портов Fast Ethernet и пересылку копии трафика в порт 24.
Interface FastEthernet0/24 port monitor FastEthernet0/1 port monitor FastEthernet0/2 port monitor FastEthernet0/3 end
В данном примере сетевой анализатор, подключенный к порту 24, будет просматривать весь исходящий и входящий трафик компьютеров, подключенных к первым трем портам коммутатора. Для просмотра созданной конфигурации следует ввести команду
Write memory
Первоначальный анализ
Рассмотрим пример анализа данных, проходящих через сеть. Если для сетевого анализа используется компьютер Linux, то можно получить исчерпывающее представление о типе и частоте пакетов в сети с помощью такой программы, как IPTraf в режиме Statistical. Детали трафика можно выяснить с использованием программы Tcpdump.
© 2021, leally.ru — Твой гид в мире компьютера и интернета
Межсетевой экран и NAT — документация Traffic Inspector Next Generation 1.8.0
Логика работы
В решении Traffic Inspector Next Generation используется межсетевой экран Packet Filter.
Межсетевой экран решает множество задач. Вот лишь некоторые из них:
Защита устройства TING и компьютеров внутренней сети от несанкционированного доступа со стороны Интернета
Трансляция сетевых адресов (Network Address Translation)
Публикация внутренних служб (проброс портов)
Контроль доступа внутренних пользователей к компьютерам в сети Интернет
Перехват пакетов и их перенаправление на само устройство TING (как часть прозрачного проксирования и функционала SSL Bump)
Обработка пакетов межсетевым экраном осуществляется в соответствии с директивами и правилами, содержащимися в конфигурационном файле /tmp/rules.debug. Не стоит вручную менять содержимое данного файла, так как он генерируется автоматически, в соответствии с настройками, задаными в веб-интерфейсе устройства TING.
Примечание
Настройка межсетевого экрана должна осуществляться через веб-интерфейс устройства TING.
Для удобства, в веб-интерфейсе правила межсетевого экрана задаются отдельно для каждого из адаптеров, настроенных в системе. Правила располагаются в виде списка. Сетевой пакет проверяется на совпадение с критериями правил по порядку, сверху вниз.
Если сетевой пакет удовлетворяет критериям правила, то к пакету применяется действие, заданное в правиле. Если к пакету применено правило, то обработка пакета сетевым экраном прекращается. Такой пакет далее не будет сверяться с оставшимися правилами в списке.
Действия блокировать (block) и отклонить (reject) предполагают блокирование пакета межсетевым экраном (причем в первом случае, удаленная сторона никак не оповещается о свершившейся блокировке). Действие пропустить (pass) разрешает прохождение пакета через межсетевой экран и приводит к созданию состояния.
Если сетевой пакет не удовлетворяет критериям ни одного правила, то пакет блокируется (т.е. отбрасывается без индикации удаленной стороне).
Порядок правил в списке, имеет значение и им можно управлять.
Межсетевой экран в Traffic Inspector Next Generation поддерживает контекстную инспекцию пакетов — режим работы, обозначаемый в англоязычной литературе термином stateful packet inspection. Это означает, что межсетевой экран может может рассматривать не каждый пакет в отдельности, а вместо этого усматривает существование соединений, т.е. последовательности пакетов тесно связанных между собой и составляющих сеанс взаимодействия между парой хостов.
Если обрабатываемый пакет может быть соотнесен с существующим соединением (т.е. существует соответствующая запись о состоянии), то такой пакет не будет сверяться с правилами фильтрации, что значительно ускоряет обработку пакетов для установленных соединений.
Ниже приводится упрощенная блок-схема, позволяющая составить общее представление о логике работы межсетевого экрана. На схеме, квадраты, границы которых изображены пунктирными линиями, обозначают опциональные действия, которые будут иметь место, если были сделаны соотвествующие настройки.
Опционально, в правиле межсетевого экрана может быть настроена опция журналирования, что приведет к добавлению информации о пакете и результатах его обработки в журнал межсетевого экрана.
С помощью правил межсетевого экрана также осуществляется перенаправление пакетов (redirect) и трансляция сетевых адресов (NAT).
Функционал трансляции сетевых адресов (network address translation) более известен как механизм, позволяющий «раздать Интернет на пользователей внутренней сети». В наиболее общем сценарии, организации выделяется один «белый» IP-адрес, который присваивается WAN-адаптеру шлюза Traffic Inspector Next Generation. Компьютеры внутренней сети настраиваются с использованием диапазона «серых» IP-адресов (IP-адреса из диапазонов, описанных в RFC 1918). Для того, чтобы работать в Интернете, компьютеры внутренней сети должны иметь «белые» IP-адреса. Компьютеры внутренней сети таких адресов не имеют и, если нужно взаимодействовать с компьютерами в Интернете, отсылают свой трафик через шлюз Traffic Inspector Next Generation. Шлюз не только маршрутизируют пакеты, но еще и переписывает адрес источника (и, если необходимо, порт источника) в этих пакетах. За счет подобной обработки пакетов, компьютеры внутренней сети, фактически, работают в Интернете под «белым» IP-адресом WAN-адаптера шлюза. Сам шлюз также сохраняет возможность работать с этого адреса. Устройство Traffic Inspector Next Generation отслеживает соединения и осуществляет все необходимые прямые и обратные преобразования адресов в пакетах.
Псевдонимы
Псевдонимы — это удобный механизм именования списка хостов, сетей, портов для использования в написании правил межсетевого экрана. Использоваине псевдонимов уменьшает колличество вносимых изменений в правила межсетевого экрана в случае изменения исходных данных.
Типы псевдонимов
TING предлагает следующие типы псевдонимов:
Хост(-ы) | Одиночные хосты, указынные по IP адресу или по имени FQDN ( |
Сеть(-и) | Адреса сетей в формате IPv4 или IPv6 (к примеру, |
Порт(-ы) | Номер порта или диапазон портов, разделенный двоеточием ( |
URL (IP адреса) | Список IP адресов, загружаемый единожды с указанного URL |
Таблица URL (IP адреса) | Список IP адресов, загружаемый с указанного URL c заданным интервалом |
GeoIP | Страна либо целый регион |
Внешний (расширенный) | Внешний псевдоним ( только объявление ) |
Совет
Каждый псевдоним может содержать от одного, до нескольких значений
Флаг Статистические данные позволяет в дальнейшем просмотреть статистические данные по использованию данного псевдонима в разделе диагностики pfTables
Хосты
Хосты могут вводиться как одиночными IP адресами, так и доменными именами в формате FQDN. При использовании доменного имени происходит периодический его резолвинг (по умолчанию каждые 300с.)
К примеру, одиночная запись псевдонима хоста с использованием доменного имени будет выглядеть следующим образом:
Сети
Сети указываются в формате CIDR. Используются списки сетей IPv4 и IPv6. Сети с масками /32 и /128 соответствуют одиночным хостам соответственно.
Порты
Указываются одиночные порты, либо диапазоны портов, разделенные двоеточием, к примеру 2000:3000 будет соответствовать диапазону портов от 2000 до 3000.
URL / Таблицы URL
Списки IP адресов, загружаемые с удаленных сайтов. Вариант URL загружает список IP однократно, Таблицы URL будет загружать списки IP адресов с заданным интервалом.
GeoIP
Данный вид псевдонимов предназначен для создания правил межсетевого экрана на основе принадлежности адреса отправителя или получателя конкретной стране или региону.
В создании данного вида псевдонимов используется внешний ресурс, с которого ТИНГ берет актуальные базы соответствия IP адресов странам.
Для того, чтобы воспользоваться этими базами, необходимо выполнить регистрацию на этом ресурсе и настроить плагин соответствующим образом.
Для это выполние следующие шаги:
Создайте аккаунт.
Перейдите на страницу внешнего ресурса и выполните регистрацию. В процессе регистрации используйте действительный адрес электронной почты.
Сгенерируйте ключ лицензии:
После успешной регистрации перейдите в раздел Services ‣ My License Key.
Нажмите Generate new license key и выполните шаги по генерированию ключа лицензии.
Примечание
Сохраните ключ лицензии в безопасном месте, потому что в дальнейшем он не отображается.
Создайте ссылку:
В плагине используется ссылка на файл, которую необходимо создать на основе сгенерированной выше лицензии.
Для этого в ссылке https://download.maxmind.com/app/geoip_download?edition_id=GeoLite2-Country-CSV&license_key=My_License_key&suffix=zip
необходимо заменить My_License_key на содержимое лицензионного ключа, сгенерированного выше.
Совет
Правильность полученной ссылки можно проверить, вставив ее в обычный браузер. Должно открыть окно загрузки файла.
Настройка плагина:
На странице Межсетевой экран ‣ Псевдонимы перейдите на закладку Настройки GeoIP.
В поле URL впишите ссылку с лицензионным ключом, созданную в п.3
Нажмите Применить
Теперь для создания псевдонима GeoIP вам необходимо всего лишь выбрать данный тип псевдонима и указать нужный регион и страну.
Внешние пвевдонимы
Содержимое Внешних псевдонимов не изменяется посредством WEB интерфейса. В данном разделе выполняется только объявление псевдонима для дальнейшего использования его в правилах межсетевого экрана. Наполнение содержимого данного псевдонима предполагается внешними скриптами.
Группировка псевдонимов
Для псевдонимов типа Хост и Сети допускается группировка в отдельные псевдонимы. Выполнение группировки облегчает управление псевдонимами и написание правил межсетевого экрана.
К примеру, у вас есть два пула серверов к которым должны применяться разные правила на одном этапе и одно общее правило на другом. В таком случае удобно сгрупировать сервера в псевдонимы следующим образом:
для индивидуального применения создать отдельные пулы:
для общего применения создать общий пул:
Использование псевдонимов в правилах межсетевого экрана
Созданные псевдонимы вы можете использовать в качестве Отправителя либо Получателя при создании правил фильтрования, NAT, преадресации портов.
Импорт/Экспорт
В межсетевом экране ТИНГ предусмотрен механизм импорта/экспорта псевдонимов. Для этого не закладке Псевдонимы необходимо воспользоваться соответствующими кнопками (Скачать/Закачать) в правом нижнем углу.
Данный функционал позволяет сохранить имеющиеся псевдонимы на локальный диск в формате json
и в дальнейшем восстановить их, либо перенести на другую систему.
Преднастроенные правила
По умолчанию, межсетевой экран преднастроен таким образом, что:
блокирует любое несанкционированное обращение со стороны Интернета к самому устройству TING и любой машине во внутренней сети
разрешает пользователям внутренней сети беспрепятственно обращаться к компьютерам в Интернет
обеспечивает раздачу Интернета на пользователей внутренней сети (функционал NAT)
защищает пользователя от самоблокировки при доступе по веб-интерфейсу или SSH
За (1) отвечает отсутствие разрешающих правил в разделе Межсетевой экран -> Правила на вкладке WAN.
За (2) отвечают преднастроенные правила
Default allow LAN to any rule Default allow LAN IPv6 to any rule
в разделе Межсетевой экран -> Правила на вкладке LAN , благодаря которым, из внутренней сети разрешен любой доступ как на сам шлюз (LAN-адаптер шлюза), так и в Интернет. Любой ответный трафик из Интернета также свободно пропускается межсетевым экраном.
За (3) отвечают автоматически создаваемые правила в разделе Межсетевой экран -> NAT -> Исходящий.
За (4) отвечает преднастроенное Правило антиблокировки в разделе Межсетевой экран -> Правила на вкладке LAN.
Данное правило располагается в сгруппированном Автоматически сгенерированном блоке правил, вверху списка, который можно развернуть.
Оно не допускает перемещения и удаления, и разрешает доступ по TCP-портам 22 (SSH), 80 (HTTP), 443 (HTTPS)
.
Это значит, что любое запрещающее правило на данные порты, расположенное ниже преднастроенного правила, не будет иметь силы и не заблокирует доступ к функциям администрирования устройства TING.
Также, Другое преднастроенное Правило антиблокировки находится в разделе Межсетевой экран -> NAT -> Переадресация портов.
Данное правило также располагается вверху списка, оно не допускает перемешещения и удаления, и запрешает редирект для TCP-портов 22 (SSH), 80 (HTTP), 443 (HTTPS)
.
Это значит, что любое правило на редирект для данных портов, расположенное ниже преднастроенного правила, не будет иметь силы и не заблокирует доступ к функциям администрирования устройства TING.
Создание правил
Создание правил может потребоваться, если нужно:
открыть доступ на устройство TING со стороны сети Интернет
запретить пользователям внутренней сети обращаться в сеть Интернет по IP-адресу / протоколу / порту
предоставить доступ из Интернета к службам, выполняемым на хостах во внутренней LAN-сети (проброс портов)
Доступ на устройство TING со стороны сети Интернет
Для примера, разрешим подключение к шлюзу Traffic Inspector Next Generation со стороны WAN-адаптера по протоколу SSH.
Пройдите в раздел Межсетевой экран -> Правила, вкладка WAN. Кликните на значок + Добавить для создания нового правила. Cоздайте правило со следующими настройками:
Действие | Разрешение |
Интерфейс | WAN |
Версия TCP/IP | IPv4 |
Протокол | TCP |
Отправитель | Любой |
Получатель | WAN адрес |
Диапазон портов назначения | SSH |
Описание | Правило для разрешения подключений по SSH со стороны Интернета |
Нажмите Сохранить для применения настроек.
Запрет на обращение в сеть Интернет
Для примера, запретим пользователям внутренней сети обращаться в Интернет по протоколу HTTPS.
Пройдите в раздел Межсетевой экран -> Правила, вкладка LAN. Кликните на значок + Добавить для создания нового правила. Cоздайте правило со следующими настройками:
Действие | Запрет |
Интерфейс | LAN |
Версия TCP/IP | IPv4 |
Протокол | TCP |
Отправитель | LAN сеть |
Получатель | Любой |
Диапазон портов назначения | HTTPS |
Описание | Правило для запрета обращения в Интернет по протоколу HTTPS |
Нажмите Сохранить для применения настроек.
Проброс портов
Механизм NAT позволяет множеству компьютеров работать в Интернет под одним «белым» IP-адресом. С другой стороны, возможность обращения к компьютерам внутренней сети из Интернета затруднена и требует дополнительной настройки, которая известна как «проброс портов».
Для примера, разрешим доступ к веб-сайту во внутренней сети со стороны Интернета. Веб-сайт работает на компьютере с IP-адресом 192.168.1.80 и слушает порт 80.
Пройдите в раздел Межсетевой экран -> NAT -> Переадресация. Кликните на кнопку + Добавить в верхнем правом для создания нового правила. Cоздайте правило со следующими настройками:
Интерфейс | WAN |
Версия TCP/IP | IPv4 |
Протокол | TCP |
Отправитель | любой |
Получатель | WAN адрес |
Диапазон портов назначения | HTTP — HTTP |
Адрес перенаправления | 192.168.1.80 |
Порт перенаправления | HTTP |
Описание | Публикация веб-сервера в Интернет |
Зеркальный NAT | Включить (чистый NAT) |
Ассоциированное правило сетевого экрана | Добавить ассоциированное правило |
Помимо создания правила для проброса, необходимо также создать правило для пропуска преобразованного трафика. Такое, дополнительное правило создается автоматически, если выбрана опция Добавить ассоциированное правило при создании основного правила.
Приводим пример создания дополнительного правила вручную для нашего сценария. Пройдите в раздел Межсетевой экран -> Правила, вкладка WAN. Кликните на значок + Добавить для создания нового правила. Cоздайте правило со следующими настройками:
Действие | Разрешение |
Интерфейс | WAN |
Версия TCP/IP | IPv4 |
Протокол | TCP |
Источник | Любой |
Назначение | 192.168.1.80 |
Диапазон портов назначения | 80 – 80 |
Описание | Правило для разрешения преобразованного трафика |
Теперь, пользователи из Интернета смогут обращаться на <IP-адрес WAN-адаптера:порт 80> и будут переадресовываться на машину во внутренней сети, т.е. на <192.168.1.80:80>.
Категории.
Данный функционал предназначен для облегчения восприятия отображения правил межсетевого экрана.
Логика использования Категорий следующая:
Вы создаете различные категории, по которым хотите отображать правила.
Для создания категории перейдите в раздел Межсетевой экран -> Категории
Кликните на значок + для создания новой категории.
Выберите имя и цвет создаваемой категории.
При создании правила вы выбираете категорию, к которой данное правило относится.
Для этого при создании либо редактировании правила, в поле Категория выберите ранее созданную категорию.
При просмотре правил в таких разделах, как NAT, Правила, вы можете с помощью селектора Выберите категорию выбрать правила для отображения из нужной категории.
Примечание
Выбор той или иной категории для просмотра никак не влияет на общую работу межсетевого экрана, несмотря на то, что правила не отображаются в списке.
Диагностика.
В данном разделе находится разнообразная сетевая информация и статистические данные.
pfInfo
Детальная статистика работы межсетевого экрана.
pfTop
В данном разделе отобразается активная информация о работе межсетевого экрана: сотояние счеткиков, правил и др.
pfTables
В данном разделе можно просмотреть содержимое таблиц межсетевого экрана.
Снимок состояний
В данном разделе можно с помощью фильтра найти нужное состояние и удалить его.
Сброс состояний
В данном разделе можно сбросить все активные состояния, отслеживаемые межсетевым экраном.
Сводка состояний
Просмотр состояний с различной сортировкой.
Обзор общих портов TCP и UDP по умолчанию
TCP — это сокращение от «Протокол управления передачей», тогда как UDP — это сокращение от «Протокол дейтаграмм пользователя». TCP и UDP являются основными протоколами, которые используются на транспортном уровне модели TCP / IP. Оба эти протокола участвуют в процессе передачи данных. В то время как UDP используется в ситуациях, когда объем данных велик, а безопасность данных не имеет большого значения, TCP используется в тех ситуациях, когда безопасность данных является одной из основных проблем.
При передаче данных наличие портов имеет большое значение. Каждый пакет данных имеет связанный с ним номер порта. Это позволяет протоколам решать, каковы требования к пакетам данных и на какой порт они должны быть направлены. Фактически, наличие портов имеет решающее значение для того, чтобы пакеты данных точно достигли желаемого места назначения. В дополнение к этому, есть много других функций, таких как безопасность пакетов данных, которая обслуживается различными типами портов.Универсальность этих доступных портов TCP и UDP позволяет вам выбрать наиболее подходящий для вашей задачи в соответствии с вашими требованиями.
Ниже приведены некоторые стандартные порты TCP и UDP по умолчанию.
SMTP — 25
SMTP известен как простой протокол передачи почты. Он связан с номером порта TCP 25. Основная цель этого протокола — обеспечить безопасную передачу сообщений электронной почты по сети. Этот порт обычно возникает на прикладном уровне.Этот протокол не только выполняет задачу доставки сообщений внутри сетей, он также может успешно доставлять сообщения между разными сетями. Это делает его одним из самых важных портов для передачи сообщений по сети из-за безопасности, и он предоставляет наряду с другими функциями. Однако у вас нет права загружать электронные письма, чтобы читать их; он просто предназначен для их передачи по сети.
HTTP — 80
Порт 80 связан с HTTP, протоколом передачи гипертекста.Он относится к категории протокола TCP. Это один из самых известных и широко используемых портов в мире. Основное назначение порта 80 — разрешить браузеру подключаться к веб-страницам в Интернете. Порт 80 в основном ожидает или ждет, пока веб-клиент запросит соединение. Как только это соединение будет установлено, вы получите привилегию подключиться к всемирной паутине и получите доступ к различным веб-страницам. Фактически, HTTP-80 — один из самых важных портов, связанных с протоколом TCP.Более того, этот порт обычно используется на прикладном уровне модели TCP / IP.
HTTPS — 443
HTTPS — 443 также связан с протоколом TCP. Порт HTTPS 443 также позволяет подключаться к Интернету, устанавливая соединение между веб-страницами и браузером. Это позволяет вам подключаться к всемирной паутине. Однако у этого порта есть дополнительная функция безопасности, которой нет у HTTP-порта 80. Этот порт предназначен для установления безопасных соединений, чтобы убедиться, что данные передаются по защищенной сети.Пользователь получает предупреждение, если браузер пытается получить доступ к небезопасной веб-странице. Этот порт возникает на прикладном уровне. Он в основном шифрует и аутентифицирует сетевые пакеты перед их передачей по сети для повышения безопасности. Эта функция безопасности обеспечивается использованием SSL, который также может называться Secure Socket Layer.
FTP — 20, 21
FTP — это сокращение от «Протокол передачи файлов». Назначение FTP — передача файлов через Интернет.По сути, он устанавливает все правила, которые необходимо соблюдать во время передачи данных. Из соображений безопасности он также запрашивает аутентификацию пользователя перед передачей данных. Он связан с протоколом TCP и соответствует двум портам, портам 20 и 21. Оба этих порта функционируют на уровне приложений.
Порт 20 выполняет задачу пересылки и передачи данных. Он берет на себя задачу передачи данных FTP, когда находится в активном режиме.
Порт 21 выполняет задачу сигнализации для FTP.Он прослушивает все команды и обеспечивает управление потоком данных. Это очень важно для поддержания потока данных.
ТЕЛНЕТ — 23
TELNET порт 23 относится к категории протоколов TCP. Его основная функция — установить соединение между сервером и удаленным компьютером. Он устанавливает соединение после утверждения метода аутентификации. Однако этот порт не подходит для установления безопасных соединений и не отвечает требованиям безопасности.Он также позволяет устанавливать удаленное соединение компьютера с маршрутизаторами и коммутаторами. Он использует протокол виртуального терминала для установления соединения с сервером. Он возникает на прикладном уровне протокола TCP / IP.
IMAP — 143
IMAP — это аббревиатура от Internet Message Access Protocol. Порт IMAP-143 относится к категории протокола TCP. Основная цель этого порта — получать электронную почту с удаленного сервера без необходимости загружать электронную почту.Вы можете получить доступ к электронной почте из любого места, подключившись к серверу и просмотрев свою электронную почту после аутентификации. Эта возможность была предоставлена вам из-за существования этого порта. Он резервирует виртуальную память для электронной почты, которая позволяет вам читать ее, подключившись к серверу. Однако вы также можете загрузить почту, если хотите. Это также дает вам возможность искать ваши сообщения в их куче, чтобы добраться до нужного. Порт IMAP 143 обычно работает на прикладном уровне модели TCP / IP.В дополнение к этому, он также гарантирует, что данные остаются в безопасности во время этого соединения.
RDP — 3389
RDP также известен как «протокол удаленного рабочего стола». Он работает на порте 3389 протокола TCP. Этот порт был разработан Microsoft. Это позволяет вам установить соединение с удаленным компьютером. С помощью этого соединения вы получаете возможность управлять рабочим столом этого удаленного компьютера. Это обеспечит вам легкий доступ к вашей домашней настольной системе из любой точки мира просто путем надлежащей аутентификации.Чтобы подключиться к удаленному компьютеру, вам нужно будет перенаправить соединение на TCP-порт 3389, который затем сделает доступными все файлы, которые вы сохранили на своем удаленном компьютере. Однако, поскольку этот порт был разработан Microsoft, важно, чтобы на вашем компьютере была запущена операционная система Windows, чтобы получить к нему удаленный доступ. Имейте в виду, что вам, возможно, придется выполнить ручную настройку, чтобы получить удаленный доступ к вашему рабочему столу через этот порт. Он работает на прикладном уровне модели TCP / IP.Он используется во всем мире для удаленного доступа к вашему рабочему столу.
СШ — 22
SSH также называется Secure Shell. Он работает на порту 22 протокола TCP. Он выполняет задачу удаленного подключения к удаленному серверу или хосту. Он позволяет выполнять ряд команд и удаленно перемещать файлы. Однако это один из самых безопасных способов удаленного доступа к вашим файлам. Используя этот порт, вы можете удаленно подключиться к компьютеру и легко перемещать файлы.Этот порт отправляет данные по сети в зашифрованном виде, что добавляет ему дополнительный уровень безопасности. В дополнение к этому, только авторизованные люди смогут удаленно войти в свои системы через порт 22, который гарантирует, что информация не попадет в несанкционированные руки. Это дает возможность перемещать файлы внутри сетей, а также дает право безопасно перемещать файлы между разными сетями. Он работает на уровне приложений модели TCP / IP и считается одним из самых безопасных и надежных портов для удаленного доступа к файлам.
DNS — 53
DNS упоминается как «Система доменных имен». Он работает на 53-м порте протоколов TCP и UDP. DNS использует реляционные базы данных для привязки имен хостов компьютеров или сетей к их соответствующим IP-адресам. Порт 53 ожидает запросов от DHCP для передачи данных по сети. Он работает на прикладном уровне модели TCP / IP.
Протокол TCP используется функцией Zone Transfer DNS-сервера. После установления соединения данные зоны будут отправлены сервером через порт TCP 53.Однако, когда запрос должен быть передан с клиентского компьютера, он будет отправлен через порт 53 по протоколу UDP. Однако, если в течение 5 секунд не будет получен ответ от сервера, запрос DNS будет отправлен с использованием порта 53 протокола TCP.
DHCP — 67, 68
DHCP также известен как «Протокол динамической конфигурации хоста». В основном он работает по протоколу UDP. Основная цель DHCP — автоматически назначать клиентам в сети информацию об IP-адресах.Эта информация может включать в себя маску подсети, IP-адрес и т. Д. Многие устройства автоматически настраиваются на поиск IP-адресов с использованием DHCP при подключении к сети. Это позволяет довольно надежно назначать всем устройствам в сети автоматически создаваемые IP-адреса. Обычно он работает на прикладном уровне модели TCP / IP. DHCP в основном использует 2 порта; Порт 67 и порт 68.
UDP Порт 67 выполняет задачу приема адресных запросов от DHCP и отправки данных на сервер.С другой стороны, UDP-порт 68 выполняет задачу ответа на все запросы DHCP и пересылки данных клиенту.
ПОП3-110
POP3 также называется версией протокола почтового отделения 3. Он работает на порту 110 протокола TCP. Это позволяет получать сообщения электронной почты с серверов SMTP. Используя этот порт, вы можете загружать сообщения с сервера, а затем читать их. Однако это означает, что вы не сможете получить доступ к сообщениям и прочитать их, не загрузив их.Кроме того, сообщения также удаляются с сервера после их загрузки. Однако этот порт не решает проблему безопасности. Детали аутентификации, передаваемые по сети, не шифруются и отправляются в виде обычного текста. Это означает, что любой хакер может легко перехватить эту информацию и использовать ее не по назначению. Порт 110 обычно работает на прикладном уровне модели TCP / IP.
Мы обсудили некоторые из наиболее распространенных и широко используемых портов выше. Мы видели, как каждый из этих портов связан либо с протоколом UDP, либо с протоколом TCP и используется на транспортном или прикладном уровне.Все эти порты выполняют разные задачи и разные процессы. Хотя у нас есть некоторые порты, через которые можно безопасно отправлять наши данные, есть и другие, где передача данных имеет большее значение, чем их безопасность. Мы также можем комбинировать разные протоколы, чтобы добавить функцию безопасности. Например, SSL можно добавить к порту HTTPS, чтобы добавить к нему функцию безопасности. Принимая во внимание использование и применение этих портов, важно понимать их значение в процессе передачи данных по сети.Они не только помогают передавать данные, но и позволяют пользоваться некоторыми другими функциями. Фактически, будет правильно сказать, что работа в сети не будет полноценной без наличия этих портов TCP и UDP.
Самые популярные номера портов TCP и UDP
Протокол управления передачей (TCP) использует набор каналов связи, называемых портами, для управления системным обменом сообщениями между несколькими различными приложениями, работающими на одном физическом устройстве. В отличие от физических портов на компьютерах, таких как порты USB или Ethernet, порты TCP являются виртуальными — программируемые записи пронумерованы от 0 до 65535.
Большинство портов TCP — это каналы общего назначения, которые могут быть задействованы по мере необходимости, но в остальном остаются простаивающими. Однако некоторые порты с меньшими номерами предназначены для определенных приложений. Хотя многие TCP-порты принадлежат приложениям, которые больше не существуют, некоторые из них очень популярны.
Джейсон Гилликин
TCP на самом деле не использует порт 0 для сетевого взаимодействия, но этот порт хорошо известен сетевым программистам. Программы сокетов TCP используют порт 0 по соглашению, чтобы запросить выбор и выделение доступного порта операционной системой.Это избавляет программиста от необходимости выбирать («жестко кодировать») номер порта, который может не работать в данной ситуации.
TCP-порты 20 и 21
Джейсон Гилликин
FTP-серверы используют TCP-порт 21 для управления сессиями FTP на своей стороне. Сервер прослушивает команды FTP, поступающие на этот порт, и отвечает соответствующим образом. В активном режиме FTP сервер дополнительно использует порт 20 для инициирования передачи данных обратно FTP-клиенту.
TCP-порт 22
Саймон Стейнбергер / Pixabay
Secure Shell использует порт 22.Серверы SSH прослушивают этот порт на предмет входящих запросов на вход от удаленных клиентов. Из-за характера такого использования порт 22 любого общедоступного сервера часто исследуется сетевыми хакерами и является предметом пристального внимания сообщества сетевой безопасности. Некоторые защитники безопасности рекомендуют администраторам перенести установку SSH на другой порт, чтобы избежать этих атак, в то время как другие утверждают, что это лишь незначительно полезный обходной путь.
TCP-порт 23
Порт 23 управляет telnet , текстовой системой для входа в удаленные системы.Хотя современные подходы к удаленному доступу полагаются на Secure Shell на порту 22, порт 23 остается зарезервированным для более старого и менее безопасного приложения telnet.
Порты TCP 25, 110 и 143
Joli Ballew
Электронная почта использует несколько стандартных портов. Порт 25 управляет Простым протоколом передачи почты — инструментом, с помощью которого электронная почта на вашем компьютере попадает на почтовый сервер, а затем с этого сервера на более крупный Интернет для маршрутизации и доставки.
На принимающей стороне порт 110 управляет протоколом почтового отделения версии 3, а порт 143 предназначен для протокола доступа к почте Интернета.POP3 и IMAP контролируют поток электронных писем с сервера вашего провайдера на ваш почтовый ящик.
Безопасные версии SMTP и IMAP различаются в зависимости от конфигурации, но порты 465 и 587 являются общими.
Формат / Pexels
Пожалуй, самый известный порт в Интернете, TCP-порт 80 по умолчанию используется веб-серверами протокола передачи гипертекста для запросов веб-браузера.
Порт 443 используется по умолчанию для безопасного HTTP.
Бретт Сэйлс / Пекселс
По умолчанию простой протокол управления сетью использует порт UDP 161 для отправки и получения запросов в управляемой сети.Он использует порт 162 UDP по умолчанию для приема ловушек SNMP от управляемых устройств.
Порт TCP 194
Pixabay / Pexels
Хотя такие инструменты, как приложения и службы обмена сообщениями для смартфонов, такие как Slack и Microsoft Teams, ограничили использование Internet Relay Chat, IRC по-прежнему пользуется популярностью среди людей по всему миру. По умолчанию IRC использует порт 194.
Порты выше 1023
Pixabay / Pexels
Номера портов TCP и UDP от 1024 до 49151 называются зарегистрированными портами .Управление по присвоению номеров в Интернете ведет список служб, использующих эти порты, чтобы свести к минимуму конфликтующие использования.
В отличие от портов с меньшими номерами, разработчики новых служб TCP / UDP могут выбрать конкретный номер для регистрации в IANA, а не назначать им номер. Использование зарегистрированных портов также позволяет избежать дополнительных ограничений безопасности, которые операционные системы накладывают на порты с меньшими номерами.
Спасибо, что сообщили нам!
Расскажите, почему!
Другой Недостаточно подробностей Трудно понятьСписок общих номеров сетевых портов — используйте Windows
Цели: Изучить общие номера портов и службы, а также какой транспортный протокол они используют.
Предварительные требования: вы должны знать о протоколах TCP / IP в целом.
Ключевые термины: номера портов, сеть, общий, протокол, услуги
Сетевые порты предоставляются протоколами TCP или UDP на транспортном уровне. Они используются протоколами на верхних уровнях модели OSI. Номера портов используются для определения, по какому протоколу следует направлять входящий трафик. Порты позволяют одному хосту с одним IP-адресом запускать сетевые службы.Каждый номер порта определяет отдельную службу, и каждый хост может иметь 65535 портов на IP-адрес. Использование порта регулируется Интернет-корпорацией по присвоению имен и номеров (ICANN). ICANN разделяет порты на три категории:
.- От 0 до 1023 — хорошо известные порты, назначенные для общих протоколов и служб
- С 1024 по 49151 — зарегистрированные порты, назначенные ICANN определенной службе
- От 49152 до 65 535 — диапазон динамических (частных, высоких) портов от 49 152 до 65 535.Может использоваться любой службой на разовой основе. Порты назначаются, когда сеанс установлен, и освобождаются, когда сеанс заканчивается.
Хорошо известные:
Порт | Название услуги | Транспортный протокол |
---|---|---|
20, 21 | Протокол передачи файлов (FTP) | TCP |
22 | Безопасная оболочка (SSH) | TCP и UDP |
23 | Telnet | TCP |
25 | Простой протокол передачи почты (SMTP) | TCP |
50, 51 | IPSec | |
53 | Система доменных имен (DNS) | TCP и UDP |
67, 68 | Протокол динамической конфигурации хоста (DHCP) | UDP |
69 | Простой протокол передачи файлов (TFTP) | UDP |
80 | Протокол передачи гипертекста (HTTP) | TCP |
110 | Протокол почтового отделения (POP3) | TCP |
119 | Протокол передачи сетевых новостей (NNTP) | TCP |
123 | Протокол сетевого времени (NTP) | UDP |
135-139 | NetBIOS | TCP и UDP |
143 | Протокол доступа к сообщениям Интернета (IMAP4) | TCP и UDP |
161, 162 | Простой протокол управления сетью (SNMP) | TCP и UDP |
389 | Облегченный протокол доступа к каталогам | TCP и UDP |
443 | HTTP с протоколом защищенных сокетов (SSL) | TCP и UDP |
989, 990 | FTP через SSL / TLS (неявный режим) | TCP |
3389 | Протокол удаленного рабочего стола | TCP и UDP |
Нравится:
Нравится Загрузка…
СвязанныеНомера портов по умолчанию
По умолчанию библиотека использует определенные номера портов. Настройте свой брандмауэр на разрешить трафику использовать эти порты.
Включите перечисленные ниже порты на каждом из используемых сетевых интерфейсов. (кроме интерфейса OKM — вам нужно только включить порты OKM в сети интерфейс, используемый для подключения к кластеру OKM).
Порт | IP | Протокол | Описание | Направление |
---|---|---|---|---|
22 | TCP | SSH | SSH-доступ к Linux, работающему в библиотеке.Включено только для 72 часа после создания пользователя службы роли «Эскалация». | В библиотеку |
25 | TCP | SMTP | Подключение к внешнему SMTP (Simple Mail Transfer Протокол) сервер.Обязательно, если вы настроили электронную почту направления. | Из библиотеки |
53 | TCP и UDP | DNS | DNS (сервер доменных имен) поиск. | Из библиотеки |
80 | TCP | HTTP | Порт по умолчанию для доступа браузера. | В библиотеку |
161 | UDP | SNMP | Входящие запросы GET с использованием SNMP. | В библиотеку |
162 | UDP | SNMP | Исходящие ловушки SNMP. | Из библиотеки |
123 | TCP | NTP | Подключение библиотеки к внешнему серверу NTP. | Из библиотеки |
443 | TCP | HTTPS | Порт по умолчанию для интерфейсов браузера и веб-служб. | В библиотеку |
7104 | TCP | HTTP | Альтернативный порт для доступа через браузер. | В библиотеку |
7102 | TCP | HTTPS | Альтернативный порт для браузера и веб-служб интерфейсы. | В библиотеку |
7104 | TCP | HTTP | Доступ к консоли WebLogic на основе графического интерфейса браузера, работающей на библиотека.Доступно только пользователю «Эскалации». | В библиотеку |
7105 | TCP | HTTPS | Доступ к консоли WebLogic на основе графического интерфейса браузера, работающей на библиотека.Доступно только пользователю «Эскалации». | В библиотеку |
Определено извне | TCP | HTTP и HTTPS | Серверы, настроенные для приема исходящего SCI вызовы будут прослушивать вызовы SCI на портах по своему выбору.Откройте эти номер порта в любых брандмауэрах и предоставленные номера портов настройка места назначения в библиотеке. | Из библиотеки |
Определено извне | TCP | ОКМ | Если библиотека настроена для извлечения ленточного накопителя ключи шифрования из кластера OKM откройте порты, используемые для OKM (см. документацию OKM). | Из библиотеки |
Интерфейс браузера и веб-служб Порты
Протоколы GUI и SCI используют порты по умолчанию, которые можно изменить с помощью мастер настройки.
Графический интерфейс может использовать как HTTP, так и HTTPS. Протокол SCI использует только HTTPS для secure для учетных данных, передаваемых в каждом запросе. По умолчанию эти два протокола имеют стандартный номер порта 80 для HTTP и 443 для HTTPS. Вы можете изменить эти порты в графическом интерфейсе (см. Запуск мастера настройки).
Порты доступа к сервису
Библиотека включает или отключает служебные порты в зависимости от того, был ли пользователь службы создан для библиотеки.
При нормальной работе библиотеки только пользователи, созданные пользователем, могут входить в систему. библиотека Однако администратор может разрешить доступ к сервису при необходимости (см. Добавить пользователя службы). Создание пользователя службы с ролью эскалации обеспечивает доступ в библиотеку, что обычно недопустимо. В частности, пользователь Escalation может войдите в Linux в библиотеке, используя SSH на порту 22, и получите доступ к WebLogic функция консоли с использованием порта 7104 для HTTP или 7105 для HTTPS.Срок действия пользователей сервиса истекает 72 часов после создания. Библиотека отключает порт 22, если нет включенной службы пользователей. Библиотека всегда включает порты 7104 и 7105, но если только пользователь Escalation существует, нет допустимых пользователей, которые могут войти в консоль WebLogic.
Порты SNMP
Библиотека поддерживает протокол SNMP v3.Библиотека использует порты 161 (входящий) и 162 (исходящий) для команд SNMP GET и ловушек SNMP соответственно.
Порты электронной почты
Библиотека использует порт 25 для связи по электронной почте.
Библиотека может отправлять сообщения электронной почты при наступлении определенных событий (см. Настроить уведомления по электронной почте).Если вы настраиваете адресаты электронной почты, вы должны также настройте SMTP-сервер и откройте порт 25.
DNS-порты
DNS использует порт 53.
Конфигурация DNS не является обязательной. Вам нужно только настроить DNS, если адресаты используют имена хостов (адресат включает SNMP, электронную почту, исходящий SCI).Ты можно добавить до трех DNS-серверов (см. Запуск мастера настройки).
Порты NTP
Библиотека использует порт 123 для NTP.
Библиотека может использовать внешний NTP-сервер для управления часами библиотеки. (см. Настройка параметров времени). Если вы используете внешний NTP-сервер, вы должны открыть порт 123.
Oracle Key Manager (OKM) Порты
Подробнее о том, какие номера портов использовать, см. В документации OKM.
Кластер OKM можно подключить к интерфейсу OKM библиотеки. Ты выберите интерфейс во время сетевой конфигурации библиотеки (см. Запуск мастера настройки).В отличие от старых ленточных библиотек, SL4000 требует только одного подключение к OKM, а не отдельные подключения к каждому зашифрованному ленточному накопителю. Вы должны открыть порты, используемые устройством OKM для выбранного соединения.
общих портов, которые необходимо запомнить
Общие номера портов необходимо запомнить всем, кто хочет работать в сфере технологий. Как только вы начнете работать в сфере технологий, вы запомните эти номера портов только потому, что вам придется работать с ними все время.Однако, если вы хотите начать работать в сфере высоких технологий, запоминание этих номеров портов может помочь вам получить работу. К должностям, которые ссылаются на номера портов, относятся сетевые инженеры, ИТ-служба поддержки, системные администраторы, веб-разработчики и т. Д.
Аналогичным образом, если вы планируете поступать в школу для получения технических знаний или сдавать определенные сертификаты, такие как экзамены Comptia Network + или Security +, вам следует выучить эти общие номера портов.
Каждый из этих номеров — это отдельный порт, через который машины связываются друг с другом.Эта связь происходит с использованием разных протоколов, таких как HTTP, SSH и т. Д. Для общих протоколов есть стандартные номера портов, которые всегда одинаковы. Порт 80 всегда является портом HTTP. Любой, кто работает с устройствами, которые обмениваются данными между собой, в конечном итоге знает эти числа наизусть. Вы не можете не знать их, потому что вы так часто сталкиваетесь с ними.
Помните, что номер порта используется определенным протоколом, и там протоколы используют TCP или UDP. Основное различие между TCP и UDP заключается в том, что TCP ориентирован на соединение.Для TCP-связи получатель проверяет, получили ли упаковщики. С другой стороны, UDP не требует установления соединения. Пакеты UDP отправляются, и отправитель не ждет и не ожидает какого-либо подтверждения того, что пакеты были получены.
Вот наиболее распространенные номера портов:
Порт | Протокол | TCP / UDP |
---|---|---|
20-21 | FTP | TCP |
22 | SSH | TCP |
23 | Telnet | TCP |
25 | SMTP | TCP |
53 | DNS | UDP |
67/68 | DHCP | UDP |
80 | HTTP | TCP |
110 | POP3 | TCP3 |
123 | НТП | UDP |
143 | IMAP | TCP |
161/162 | SNMP | UDP |
443 | SSL (HTTPS) | TCP |
587 | SMTP | TCP |
993 | IMAP (SSL) | TCP |
995 | POP3 (SSL) | TCP |
Обычно что-либо, выходящее за пределы порта 1000, вам никогда не нужно запоминать, если только это не очень специфично для вашей работы.
Когда я получил свое первое техническое задание, я знал наизусть, может быть, три из вышеуказанных номеров портов. Сегодня я знаю все вышеперечисленное наизусть, плюс еще несколько, просто потому, что регулярно сталкиваюсь с ними на работе.
Во всяком случае, приведенный выше список полезен при настройке брандмауэра. Знание, какие порты разрешить, а какие заблокировать, важно для обеспечения безопасности вашей сети и устройств.
Различные порты TCP и UDP
В соглашениях транспортного уровня используется идея портов и мультиплексирования / демультиплексирования для передачи информации отдельным службам, прослушивающим сетевые узлы.К этим портам обращаются с помощью одного 16-битного числа, подразумевая, что они могут составлять диапазон чисел 0-65535. Этот диапазон был разделен IANA (Internet Assigned Numbers Authority) на несколько различных сегментов:
- Порт 0 не используется для интернет-трафика / сетевого трафика, но иногда он используется при сбоях связи между различными программами на одном и том же компьютере.
- Порты 1-1023 упоминаются как системные порты. Эти порты обращаются к официальным портам для наиболее известных системных администраторов и многих общих сетевых служб.HTTP обычно связывается через порт 80, а FTP — через порт 21. В большинстве рабочих фреймворков / ОС ожидается, что доступ на уровне администратора запускает программу, которая настраивается на системный порт.
- Порты 1024-49151 известны как зарегистрированные порты. Эти порты используются для множества различных сетевых функций и служб, которые, вероятно, не будут очень часто использоваться как порты системы. Подлинный случай зарегистрированного порта — 3306, который является портом, на который настраиваются многочисленные базы данных.Зарегистрированные порты в некоторых случаях официально перечислены и признаны IANA, но это не всегда так. В большинстве операционных систем любой клиент любого начального уровня может запустить программу, настроенную на зарегистрированный порт.
- Наконец, есть диапазон портов от порта 49152-65535. Они известны как эфемерные порты (или частные порты). Эфемерные порты не могут быть включены в список IANA и обычно используются для настройки исходящего сетевого трафика и подключений. Для всего TCP-трафика требуется один порт назначения и один порт источника для установления соединения.В тот момент, когда клиенту необходимо поговорить с сервером, ему будет назначен временный порт, который будет использоваться только для этого одного соединения, в то время как сервер настраивается на статическую системную структуру или зарегистрированный порт.
Не каждая работающая операционная система следует предложениям IANA о временном переносе. Эфемерные порты, используемые для исходящих ассоциаций, включают порты с 49152 по 65535. Тем не менее, этот диапазон портов может меняться в зависимости от операционной системы и инфраструктуры, с которой вы имеете дело.Довольно часто используются зарегистрированные порты, однако ни одна современная операционная система никогда не будет использовать системный порт для исходящих соединений.
Вниманию читателя! Не прекращайте учиться сейчас. Ознакомьтесь со всеми важными концепциями теории CS для собеседований SDE с помощью курса CS Theory Course по доступной для студентов цене и станьте готовым к работе в отрасли.
Вот некоторые часто используемые порты для справки:
ПОРТ | Сервис | Описание | Транспортный протокол |
---|---|---|---|
7 | Echo | Порт просто отправляет эхо.Эта функция может использоваться во многих атаках, таких как Smurf / Fraggle. | TCP и UDP |
20/21 | Протокол передачи файлов (FTP) | Порт, используемый протоколом FTP для отправки данных клиенту | TCP |
22 | Secure Shell (SSH) | Используется в качестве безопасного протокола замены для Telnet | TCP и UDP |
23 | Telnet | Порт, используемый Telnet для удаленного подключения к рабочей станции или серверу (незащищенный) | TCP |
25 | Простой протокол передачи почты (SMTP) | Используется для отправки электронной почты через Интернет | TCP |
53 | Система доменных имен (DNS) | Порт для DNS-запросов, сетевой маршрутизации и передачи зон | TCP и UDP |
67/68 | Протокол динамической конфигурации хоста (DHCP) | Используется в сетях, в которых не используется назначение статических IP-адресов. | UDP |
80 | Протокол передачи гипертекста (HTTP) | Используется для просмотра веб-страниц в браузере | TCP |
110 | Протокол почтового отделения (POP3) | Порт, используемый для извлечения полное содержимое почтового ящика сервера | TCP |
143 | Протокол доступа к сообщениям в Интернете (IMAP4) | Протокол доступа к сообщениям в Интернете (IMAP4) — это новый протокол для чтения электронной почты с более широким диапазоном операций | TCP и UDP |
194 | Internet Relay Chat Protocol (IRC) | позволяет общаться в текстовой форме между несколькими сторонами, один или несколько клиентов могут подключаться к централизованному серверу. | TCP и UDP |
443 | HTTP с Secure Sockets Layer (SSL) | Порт, используемый для безопасного веб-трафика | TCP и UDP |
3389 | Протокол удаленного рабочего стола (RDP) | Используемый порт с помощью удаленного рабочего стола для удаленного управления другими системами Windows | TCP и UDP |
Транспортный уровень имеет множество портов для одновременного размещения множества различных протоколов приложений.Порты определяются типом подключения транспортного уровня.
Также помните, что на уровне приложений существует множество протоколов, но не все из них требуют номеров портов (например, TCP или UDP). Протокол управляющих сообщений Интернета (ICMP) является одним из них.
Чтобы лучше познакомиться с портами и увидеть краткое изложение того, какие порты были назначены для различных служб, ознакомьтесь с реестром имен служб IANA и номеров портов транспортного протокола. Сравнимый список портов и соответствующих сервисов есть в Википедии, которая довольно краткая и удобная для чтения.Также проверьте это !.
% PDF-1.3 % 15 0 объект > эндобдж xref 15 72 0000000016 00000 н. 0000001787 00000 н. 0000002232 00000 н. 0000002439 00000 н. 0000002932 00000 н. 0000002981 00000 н. 0000003030 00000 н. 0000003079 00000 п. 0000003128 00000 н. 0000003167 00000 н. 0000003395 00000 н. 0000003898 00000 н. 0000004303 00000 н. 0000004517 00000 н. 0000004566 00000 н. 0000004615 00000 н. 0000004664 00000 н. 0000004713 00000 н. 0000004762 00000 н. 0000004811 00000 н. 0000004832 00000 н. 0000005885 00000 н. 0000005906 00000 н. 0000006415 00000 н. 0000006784 00000 н. 0000006991 00000 н. 0000007213 00000 н. 0000007676 00000 н. 0000007698 00000 н. 0000008923 00000 н. 0000008944 00000 н. 0000009438 00000 п. 0000009459 00000 н. 0000009945 00000 н. 0000010342 00000 п. 0000010562 00000 п. 0000010584 00000 п. 0000012932 00000 п. 0000012954 00000 п. 0000015655 00000 п. 0000015677 00000 п. 0000017925 00000 п. 0000018039 00000 п. 0000037147 00000 п. 0000037293 00000 п. 0000037792 00000 п. 0000069315 00000 п. 0000069393 00000 п. 0000079693 00000 п. 0000080550 00000 п. 0000080647 00000 п. 0000080842 00000 п. 0000083519 00000 п. 0000084017 00000 п. 0000084306 00000 п. 0000092011 00000 н. 0000092205 00000 п. 0000105996 00000 н. 0000106103 00000 п. 0000109065 00000 н. 0000113323 00000 н.