Основные порты tcp: Порты TCP и UDP, используемые программными продуктами Apple

Содержание

Основные порты TCP | Настройка оборудования

Список портов и их сервисов

Основные, наиболее часто используемые, порты:

21FTP (File Transfer Protocolпротокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам, просматривать содержимое каталогов и загружать файлы с сервера или на сервер.

22SSH ( Secure Shell — безопасная оболочка) — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).

23TELNET (TELecommunication NETwork) — сетевой протокол для реализации текстового интерфейса по сети (при помощи транспорта TCP). Позволяет управлять Операционной Системой удаленно.

25

SMTP (Simple Mail Transfer Protocol — простой протокол передачи почты) — это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.

53DNS (Domain Name System — система доменных имён) — распределённая система, способная по запросу, содержащему доменное имя хоста (компьютера или другого сетевого устройства), сообщить IP адрес или (в зависимости от запроса) другую информацию. DNS работает в сетях TCP/IP.

79Finger (Фингер) — сетевой протокол, предназначенный для предоставления информации о пользователях удалённого компьютера.

80WWW (web-сервер) — показывает присутствует ли web-сервер на машине.

110 POP3 (Post Office Protocol Version 3 — протокол почтового отделения, версия 3) используется почтовым клиентом для получения сообщений электронной почты с сервера.

111Sun RPC. Система удаленного вызова процедур.

119 — (Network News Transfer Protocol) — сетевой протокол, используемый для обмена сообщениями в группах новостей.

139NetBIOS (Network Basic Input/Output System) — протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработан в виде интерфейса, который не зависит от фирмы-производителя.

443 HTTPS (Hypertext Transfer Protocol Secure) — расширение протокола HTTP, поддерживающее шифрование.

513rLogin (Remote LOGIN — удаленный вход в систему) позволяет пользователям UNIX подключаться к системам UNIX на других машинах через сеть Internet и работать так же, как при прямом подключении терминала к машине. Этот протокол используется аналогично протоколу TELNET.

Мой блог находят по следующим фразам
• Zyxel P660-RU2 EE настройка
• модемы Zyxel как сменить модуляцию через веб интерфейс
• модем 5633 E описание
• прошивка модема d-link 2500u d2
• acorp sprinter@adsl lan110 настройки
• настройка модема acorp lan110

Порт (TCP/UDP) — это… Что такое Порт (TCP/UDP)?

  • Порт (TCP/IP) — У этого термина существуют и другие значения, см. Порт (значения). В протоколах TCP и UDP (семейства TCP/IP) порт  идентифицируемый номером системный ресурс, выделяемый приложению, выполняемому на некотором сетевом хосте, для связи с… …   Википедия

  • Зарезервированные порты TCP/UDP — Для системных и некоторых популярных программ выделены общепринятые порты с номерами от 0 до 1023, называемые привилегированными или зарезервированными. Порты с номерами 1024 49151 называются зарегистрированными портами. Порты с номерами 1024… …   Википедия

  • UDP — Название: User Datagram Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP (иногда называют UDP/IP) Порт/ID: 17 (в IP) Спецификация: RFC 768 / STD 6 Основ …   Википедия

  • TCP/IP — Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol)  набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка)… …   Википедия

  • TCP — Название: Transport Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации …   Википедия

  • UDP-пакет — UDP Название: User Datagram Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP (иногда называют UDP/IP) Порт/ID: 17 (в IP) Спецификация: RFC 768 / STD 6 Основные реализации (клиенты): Ядро Windows, Linux, UNIX …   Википедия

  • Udp — Название: User Datagram Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP (иногда называют UDP/IP) Порт/ID: 17 (в IP) Спецификация: RFC 768 / STD 6 Основные реализации (клиенты): Ядро Windows, Linux, UNIX …   Википедия

  • Tcp — Название: Transmission Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации: Linux, Windows Расширяемость …   Википедия

  • Порт (значения) — Порт: В Викисловаре есть статья «порт» Порт (лат. portus  «гавань», «пристань») …   Википедия

  • TCP-порт — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Видеонаблюдение IVUE -Ваша безопасность — наши приоритеты!


    Выбор компонентов – дело не из самых легких, ведь очень важно учесть все детали (месторасположение, угол обзора), поэтому очень важно, что бы при выборе вас консультировал высококлассный специалист. Тем не менее, перед покупкой вы самостоятельно можете ознакомиться с ассортиментом, ведь на данный момент это не составляет никакого труда благодаря современным технологиям и доступу к интернету. Для того, что бы вы ни тратили лишнее время, предлагаем несколько популярных вариантов. Вы хотите установить бюджетную систему видеонаблюдения, к примеру, на свою дачу?
    Тогда обратите внимание на комплект «Начальный 4». В комплект входят 4 видеокамеры с защитой от мороза и влаги. Огромным плюсом является наличие инфракрасной подсветки, благодаря которой даже в кромешной темноте видимость будет замечательной. Кроме того, камеры оснащены детектором движения, что является несомненным плюсом, ведь благодаря ему, существенно сокращается время съемки, записываются только моменты, в которых присутствует движение, тем самым экономится электроэнергия и ваше время, ведь иногда на поиски необходимого момента его может уйти очень много.
    Еще одним популярным набором является Mini 960Н PRO 4+2. В данный комплект входит видеорегистратор, а также две камеры, которым не страшен ни мороз, ни жара. Устанавливать их проще простого, а дизайн камер порадует даже самого требовательного покупателя, ведь они замечательно подойдут к любому интерьеру или экстерьеру. Очень часто именно этот комплект выбирают из-за отличного качества изображения, ведь оно на 30% лучше.
    Отличным вариантом для вашей дачи станет набор AHD Дача 4+2 1 MPX. Как и предыдущий он состоит из двух видеокамер и видеорегистратора. Преимущество его состоит в том, что дополнительно можно приобрести до 2х камер, которые вы сможете разместить на расстоянии до 500 метров. Эта система оснащена новейшей технологией AHD, с помощью которой изображение будет передаваться, не теряя свое качество. Конечно же, данные видеокамеры являются всепогодными, и выдерживают температуру от -30 ℃ до +50 ℃.
    Одним из самых популярных является комплект AHD 1MPX Для Дома и Офиса 4+4. Данная система предназначена именно для того, чтобы обезопасить ваше помещение. Дизайн камер видеонаблюдения замечательно подходит для любых интерьеров. Как и предшественница, данная система радует нас технологией AHD. Более того, она оснащена датчиком движения, инфракрасной подсветкой и возможностью изменять формат разрешения.
    Все перечисленные комплекты видеонаблюдения оснащены одной, самой важной функцией – возможностью наблюдения с помощью интернета. Где бы вы не находились, в какой точке мира не перебывали, вы всегда можете посмотреть что происходит в вашем доме. Воспользоваться этой функцией можно как с помощью телефона, так и планшета или ноутбука.
    Большинство видеорегистраторов поддерживают сети WiFi, 3G, 4G, а также такие системы как Android и IOS, поэтому у вас не должно возникнуть проблем с подключением. Все системы видеонаблюдения очень просты в установке, но все же, лучше что бы ею занимались специалисты, в противном случае в дальнейшей эксплуатации можно столкнуться с рядом проблем. Что бы этого не произошло, достаточно просто договориться об установке с мастером.

    Кому и в каких ситуациях пригодится:

  • Системы видеонаблюдения в наше время очень популярны. Это связано с тем, что они помогают зафиксировать незаконные действия, а также вычислить злоумышленников. Идя по улицам даже самого маленького городка, вы можете увидеть большое количество видеокамер, они могут быть установлены как на частных домах, так и на офисных зданиях. Более того, их можно встретить и в большинстве многолюдных помещений, к примеру, в офисах, банках, отелях и ресторанах.
  • Конечно же, такое количество видеокамер обусловлено тем, что человек хочет обезопасить себя от неприятных инцидентов. Более того, с помощью видеонаблюдения можно не только следить за происходящим, но и контролировать работу персонала, как дома, так и на рабочем месте.
  • Если вы являетесь счастливым обладателем частного дома, вам точно будет сложно обойтись без системы видеонаблюдения. К сожалению, обезопасить свой дом только высоким забором или наличием собаки возможно не всегда, а с помощью камер вы всегда сможете проконтролировать, что происходит в вашем дворе.
  • В квартире видеонаблюдение также очень важно. К примеру, вы наняли новую домработницу или няню, и не до конца уверенны, что она до конца справляется со своими обязанностями? Видеонаблюдение поможет вам проследить за их работой, а также предупредить преступление, ведь сейчас так сложно найти честных и порядочных работников.
  • Более того, если вы являетесь частным предпринимателем, и вас часто не бывает в офисе, установка камер поможет проконтролировать сотрудников, которые могут, воспользовавшись отсутствием шефа заниматься своими делами в рабочее время.
  • Система видеонаблюдения является жизненно необходимой, если вы хотите обезопасить себя, свою семью, жилище или же предприятие. Помните, кто предупрежден — тот вооружен.
  • по IP, по порту, по протоколу, по MAC

    Любой анализатор протоколов должен иметь возможность не только захватить трафик, но и помочь эффективно его проанализировать. Основное отличие коммерческого анализатора протоколов от бесплатного – наличие встроенной экспертной системы, которая позволит быстро разобрать буфер по сервисам или типам ошибок. Что позволит существенно ускорить время локализации проблемы и работать с уже отсортированной и предварительно оцененной для вас информацией. Тут можно обратить внимание на решения от VIAVI Solutions под названием Observer или на ClearSight Analyzer от компании Netscout.

    В случае если не выделяют бюджет, а проблемы есть, то остается запастись терпением и кофе и установить себе Wireshark. В сетях передачи данный на скоростях 1 Гбит/сек и выше буфер захвата трафика заполняется мгновенно и на выходе получается достаточно большой массив данных. Этот массив данных, понимая взаимодействие между различными устройствами в сети можно отфильтровать по разным параметрам. Для этого Wireshark имеет несколько возможностей:

    • Цветовая кодировка ошибочных пакетов — можно настроить под себя. Пакеты, которые несут в себе ошибку, будут выделены в буфере специальным цветом.

    • Фильтр через строку фильтрации. Вы имеете большой опыт в работе с Wireshark и протоколами и можете ввести фильтр самостоятельно. Большой выбор фильтров можно найти здесь.

    • Выделение любой области в пакете, правый клик мыши и «Применить как фильтр». Метод для начинающих: очень удобно, так как не надо ломать голову.

    Какие основные фильтры существуют для отображения трафика?

    Wireshark фильтр по протоколу

    Достаточно в строке фильтра ввести название протокола и нажать ввод. На экране останутся пакеты, которые относятся к искомому протоколу. Таким образом, фильтр выглядит:

    http

    Если буфер захвата необходимо отфильтровать по нескольким протоколам, то необходимо перечислить все желаемые протоколы и разделить их знаком ||. Например:

    arp || http || icmp

    Wireshark фильтр по IP адресу и фильтр по MAC

    В зависимости от направления трафика фильтр будет немного отличаться. Например, мы хотим отфильтровать по IP адресу отправителя 50.116.24.50:

    ip.src==10.0.10.163

    По получателю фильтр будет выглядеть ip.dst == x.x.x.x, а если хотим увидеть пакеты в независимости от направления трафика, то достаточно ввести:

    ip.addr==50.116.24.50

    В случае если нам необходимо исключить какой то адрес из поля отбора, то необходимо добавить != . Пример:

    ip.src!=80.68.246.17

    Если мы анализируем трафик внутри локальной сети и знаем MAC адрес пользователя, то можно указать в качестве фильтра Wireshark его MAC адрес, например:

    eth.addr == AA:BB:CC:DD:EE:FF

    Wireshark фильтр по номеру порта

    При анализе трафика мы можем настроить фильтр по номеру порта, по которому осуществляет передачу трафика тот или иной протокол. Номера всех зарегистрированных портов можно узнать здесь. Пример:

    ftp.port==21

    Так же как и с адресами IP и MAС мы можем отдельно фильтровать по портам получения или отправления tcp.srcport и tcp.dstport. Кроме указания номеров портов Wireshark дает отличную возможность отфильтровать буфер по флагам в TCP протоколе. Например, если мы хотим увидеть TCP пакеты с флагом SYN (установление соединения между устройствами), то вводим в строке поиска:

    tcp.flags.syn

    Популярные фильтры

    В таблице ниже приведены наиболее популярные фильтры для отображения содержимого буфера захвата:

    Фильтр для отображения

    Описание

    Пример написания

    eth.addr

    MAC адрес отправителя или получателя

    eth.addr == 00:1a:6b:ce:fc:bb

    eth.src

    MAC-адрес оправителя

    eth.src == 00:1a:6b:ce:fc:bb

    eth.dst

    MAC-адрес получателя

    eth.dst == 00:1a:6b:ce:fc:bb

    arp.dst.hw_mac

    Протокол ARP – MAC адрес получателя

    arp.dst.hw_mac == 00:1a:6b:ce:fc:bb

    arp.dst.proto_ipv4

    Протокол ARP – IP адрес версии 4 получателя

    arp.dst.proto_ipv4 == 10.10.10.10

    arp.src.hw_mac

    Протокол ARP – MAC адрес отправителя

    arp.src.hw_mac == 00:1a:6b:ce:fc:bb

    arp.src.proto_ipv4

    Протокол ARP – IP адрес версии 4 отправителя

    arp.src.proto_ipv4 == 10.10.10.10

    vlan.id

    Идентификатор VLAN

    vlan.id == 16

    ip.addr

    IP адрес версии 4 получателя или отправителя

    ip.addr == 10.10.10.10

    ip.dst

    IP адрес версии 4 получателя

    ip.addr == 10.10.10.10

    ip.src

    IP адрес версии 4 отправителя

    ip.src == 10.10.10.10

    ip.proto

    IP protocol (decimal)

    ip.proto == 1

    ipv6.addr

    IP адрес версии 6 получателя или отправителя

    ipv6.addr == 2001::5

    ipv6.src

    IP адрес версии 6 отправителя

    ipv6.addr == 2001::5

    ipv6.dst

    IP адрес версии 6 получателя

    ipv6.dst == 2001::5

    tcp.port

    TCP порт получателя или отправителя

    tcp.port == 20

    tcp.dstport

    TCP порт получателя

    tcp.dstport == 80

    tcp.srcport

    TCP порт отправителя

    tcp.srcport == 60234

    udp.port

    UDP порт получателя или отправителя

    udp.port == 513

    udp.dstport

    UDP порт получателя

    udp.dstport == 513

    udp.srcport

    UDP порт отправителя

    udp.srcport == 40000

    vtp.vlan_info.vlan_name

    Имя VLAN

    vtp.vlan_info.vlan_name == TEST

    bgp.originator_id

    Идентификатор BGP (Адрес IPv4)

    bgp.originator_id == 192.168.10.15

    bgp.next_hop

    Следующий хоп BGP (Адрес IPv4)

    bgp.next_hop == 192.168.10.15

    rip.ip

    RIP IPv4 address

    rip.ip == 200.0.2.0

    ospf.advrouter

    Идентификатор маршрутизатора по протоколу OSPF

    ospf.advrouter == 192.168.170.8

    eigrp.as

    Номер автономной системы EIGRP

    eigrp.as == 100

    hsrp.virt_ip

    Виртуальный IP адрес по протоколу HSRP

    hsrp.virt_ip == 192.168.23.250

    vrrp.ip_addr

    Виртуальный IP адрес по протоколу VRRP

    vrrp.ip_addr == 192.168.23.250

    wlan.addr

    MAC адрес отправителя или получателя Wi-Fi

    wlan.addr == 00:1a:6b:ce:fc:bb

    wlan.sa

    MAC-адрес оправителя Wi-Fi

    wlan.sa == 00:1a:6b:ce:fc:bb

    wlan.da

    MAC-адрес получателя Wi-Fi

    wlan.da == 00:1a:6b:ce:fc:bb

    А какие фильтры чаще всего используете в своей работе вы?

    Всегда на связи, Игорь Панов

    См. также:

     

    Ваш запрос отправлен!

    Закрыть

    Порты TCP/IP, типы, назначение, как они работают

    Порты TCP/IP что это такое и как они работают

    Существуют два типа межкомпьютерного обмена данны­ми- датагроммы и сеансы. Датаграмма — это сообщение, которое не требует подтверждения о приеме от принимающей стороны, а если такое подтверждение необходимо, то адресат должен сам послать специальное сообщение.

    Для осуществ­ления обмена данными таким способом принимающая и пере­дающая стороны должны строго придерживаться определен­ного протокола во избежание потери информации. Каждая датаграмма является самостоятельным сообщением, и при наличии нескольких датаграмм в ЛВС их доставка адресату, вообще говоря, не гарантируется.

    При этом датаграмма обычно является частью какого-либо сообщения, и в большинстве ЛВС скорость передачи датаграмм гораздо выше, чем сооб­щений в сеансах.

    В сеансе предполагается создание логической связи для обмена сообщениями между компьютерами и гарантируется получение сообщений. В то время как датаграммы могут пе­редаваться в произвольные моменты времени, в сеансе перед передачей сообщения происходит от1фытие сеанса, а по окон­чании обмена данными сеанс должен быть закрыт.

    Операционные системы большинства компьютеров под­держивают мультипрограммный режим, т.е. несколько про­грамм выполняются одновременно (параллельно выполняется несколько процессов). С некоторой степенью точности можно говорить о том, что процесс — это и есть окончательное место назначения для сообщения. Однако в силу того, что процессы создаются и завершаются динамически, отправитель редко имеет информацию, достаточную для идентификации процес­са на другом компьютере. Поэтому возникает необходимость в определении места назначения данных на основе выполняе­мых процессами функций, ничего не зная о тех процессах, которые реализуются этими функциями.

    На практике вместо того, чтобы считать процесс конечным местом назначения, полагают, что каждый компьютер имеет набор некоторых точек назначения, называемых протоколь­ными портами. Каждый порт идентифицируют целым поло­жительным числом (от 0 до 65535). В этом случае операцион­ная система обеспечивает механизм взаимодействия, исполь­зуемый процессами для указания порта, на котором они работают, или порта, к которому нужен доступ. Обычно пор­ты являются Буферизированными, и данные, приходящие в конкретный порт до того, как процесс готов их получить, не будут потеряны: они будут помещены в очередь до тех пор, пока процесс не извлечет их.

    Чтобы лучше понять технологию портов, представьте, что вы пришли в банк, чтобы сделать вклад. Для этого вам необхо­димо подойти к определенному окошку, где оператор оформит документы и вы откроете счет. В этом примере банк представ­ляет собой компьютер, а операторы банка — программы, кото­рые выполняют определенную работу, А вот окошки — это и есть порты, при этом каждое окошко в банке часто нумеруется (1, 2,3 …).

    То же самое относится и к портам, следовательно, чтобы связаться с портом на другом компьютере, отправитель должен знать как IP-адрес компьютера-получателя, так и номер порта в компьютере. Каждое сообще­ние содержит как номер порта компьютера, которому адресо­вано сообщение, так и номер порта-источника компьютера, которому должен прийти ответ. Таким образом реализуется возможность ответить отправителю для каждого процесса.

    Порты TCP/IP с номерами от 0 до 1023 являются привилегирован­ными и используются сетевыми службами, которые, в свою очередь, запущены с привилегиями администратора (супер пользователя). Например, служба доступа к файлам и папкам Windows использует порт 139, однако если она не запущена на компьютере, то при попытке обратиться к данной службе (т.е. к данному порту) будет получено сообщение об ошибке.

    Порты TCP/IP с 1023 до 65535 являются непривилегированными и используются программами-клиентами для получения ответов от серверов. Например, web-браузер пользователя, обращаясь к web-серверу, использует порт 44587 своего компьютера, но обращается к 80 порту web-сервера. Получив запрос, web-сервер отправляет ответ на порт 44587, который используется web-браузером.

    Просмотров сегодня: 249

    Что такое tcp порт 1037. Основы сетевых портов

    Краткий список портов:
    1. DISCARD: Discard port (RFC 863)
    2. FTP: 21 для команд, 20 для данных
    3. SSH: 22 (remote access)
    4. Telnet: 23 (remote access)
    5. SMTP: 25, 587
    6. DNS: 53 (UDP)
    7. DHCP: 67, 68/UDP
    8. TFTP: 69/UDP
    9. HTTP: 80, 8080
    10. POP3: 110
    11. NTP: 123 (time server) (UDP)
    12. IMAP: 143
    13. SNMP: 161
    14. HTTPS: 443
    15. MySQL: 3306
    16. Iserver: 3055
    17. RDP: 3389 (remote access)
    18. OSCAR (ICQ): 5190
    19. XMPP (Jabber): 5222/5223 /5269
    20. Traceroute: выше 33434 (UDP)
    21. BitTorrent: 6969, 6881-6889

    Описание:

    1. RFC 863 — Протокол отбрасывания
    Этот документ содержит стандарт для сообщества ARPA Internet. Предполагается, что хосты ARPA Internet, выбравшие поддержку протокола Discard, будут приведены в соответствие с этой спецификацией.Отбрасывание является полезным инструментом при измерениях и отладке. Этот сервис просто отбрасывает все принятые данные.
    Сервис Discard на основе TCPО-дин из вариантов службы отбрасывание реализуется на основе TCP. Сервер прослушивает соединения TCP через порт 9. После организации соединения все принятые по нему данные отбрасываются без передачи каких-либо откликов. Отбрасывание данных продолжается до тех пор, пока соединение не будет разорвано пользователем.
    Сервис Discard на основе UDP-другой вариант службы отбрасывания строится на основе UDP. Сервер прослушивает дейтаграммы UDP через порт 9 и при обнаружении отбрасывает полученные дейтаграммы без передачи какой-либо информации.

    2. FTP (англ. File Transfer Protocol — протокол передачи файлов) — протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами.
    Исходящий порт 20, открываемый на стороне сервера, используется для передачи данных, порт 21 — для передачи команд.

    3. SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).Порт 22 служит для удалённого администрирования, посредствам программ-клиентов ssh-протокола (SSH — Secure SHell)Ззакрыть можно отлючением управляющей программы-сервера.

    4. TELNET (англ. TErminaL NETwork) — сетевой протокол для реализации текстового интерфейса по сети (в современной форме — при помощи транспорта TCP).

    5. SMTP (англ. Simple Mail Transfer Protocol — простой протокол передачи почты) — это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.Для работы через протокол SMTP клиент создаёт TCP соединение с сервером через порт 25.
    Иногда провайдеры запрещают отправлять почту через 25 порт, вынуждая клиента использовать только свои SMTP-серверы. Но, как известно, на хитрую … найдется…
    По-умолчанию postfix работает только на 25 порту. Но можно заставить его работать и на порту 587. Для этого всего лишь в файле /etc/postfix/master.cf необходимо раскомментировать строку:
    submission inet n — — — — smtpd

    6. DNS (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах.Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы.

    7. DHCP (англ. Dynamic Host Configuration Protocol — протокол динамической конфигурации узла) — это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.Протокол DHCP является клиент-серверным, то есть в его работе участвуют клиент DHCP и сервер DHCP. Передача данных производится при помощи протокола UDP, при этом сервер принимает сообщения от клиентов на порт 67 и отправляет сообщения клиентам на порт 68.

    8. TFTP (англ. Trivial File Transfer Protocol — простой протокол передачи файлов) используется главным образом для первоначальной загрузки бездисковых рабочих станций. TFTP, в отличие от FTP, не содержит возможностей аутентификации (хотя возможна фильтрация по IP-адресу) и основан на транспортном протоколе UDP.

    9. HTTP (сокр. от англ. HyperText Transfer Prоtocоl — «протокол передачи гипертекста») — протокол прикладного уровня передачи данных (изначально — в виде гипертекстовых документов).80-й порт — это порт web серверов.Порты 80-83 отвечают за работу по HTTP протоколу.

    10. POP3. 110-ый (Opera POP3 connection) порт отвечает за отправку и получение почты.

    11. Network Time Protocol (NTP) — сетевой протокол для синхронизации внутренних часов компьютера с использованием сетей с переменной латентностью.Настройка службы времени (NTP) в Windows 2003 / 2008 / 2008 R2 … с источником осуществляется по протоколу NTP — 123 порт UDP.

    12. IMAP (англ. Internet Message Access Protocol) — протокол прикладного уровня для доступа к электронной почте.Он базируется на транспортном протоколе TCP и использует порт 143.

    13. SNMP (англ. Simple Network Management Protocol — простой протокол управления сетями) — это протокол управления сетями связи на основе архитектуры UDP. Устройства, которые обычно поддерживают SNMP это маршрутизаторы, коммутаторы, серверы, рабочие станции, принтеры, модемы и т.д.SNMP service:
    Использует Windows Sockets API.
    Посылает и получает сообщения, используя UDP (порт 161) и использует IP для поддержки маршрутизации SNMP сообщений.
    Поставляется с дополнительными библиотеками (DLL) для поддержки нестандартных MIB.
    Включает Microsoft Win32 SNMP менеджер API для упрощения разработки SNMP приложений.

    14. HTTPS (Hypertext Transfer Protocol Secure) — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443.

    15. MySQL — свободная система управления базами данных.ОДНО НО mysql не работает.(ПРЕКРАТИЛ РАБОТУ НА n ВРЕМЕНИ)

    16. 3055-локальная сеть.

    17. RDP (англ. Remote Desktop Protocol — протокол удалённого рабочего стола) — проприетарный протокол прикладного уровня, купленный Microsoft у Citrix, использующийся для обеспечения удалённой работы пользователя с сервером, на котором запущен сервис терминальных подключений. Клиенты существуют практически для всех версий Windows (включая Windows CE и Mobile), Linux, FreeBSD, Mac OS X, Android, Symbian. По умолчанию используется порт TCP 3389.

    18. ICQ Сервеер.

    19. XMPP (Extensible Messaging and Presence Protocol — расширяемый протокол обмена сообщениями и информацией о присутствии), ранее известный как Jabber.
    5222/5223 — клиент-сервер, 5269 — сервер.

    20. Traceroute — это служебная компьютерная программа, предназначенная для определения маршрутов следования данных в сетях TCP/IP. (в некоторых источниках указано, что достаточно указать диапазон портов от 33434 до 33534)

    21. BitTórrent (букв. англ. «битовый поток») — пиринговый (P2P) сетевой протокол для кооперативного обмена файлами через Интернет.6969, 6881-6889 порты для доступа торрент- клиентов.

    20:11:35 20

    Транспортный уровень

    Задача транспортного уровня — это передача данных между различными приложениями, выполняемых на всех узлах сети. После того, как пакет доставляется с помощью IP-протокола на принимающий компьютер, данные должны быть отправлены специальному процессу-получателю. Каждый компьютер может выполнять несколько процессов, кроме того, приложение может иметь несколько точек входа, действуя в качестве адреса назначения для пакетов данных.

    Пакеты, приходящие на транспортный уровень операционной системы организованы в множества очередей к точкам входа различных приложений. В терминологии TCP/IP такие точки входа называются портами.

    Transmission Control Protocol

    Transmission Control Protocol (TCP) (протокол управления передачей) — является обязательным протоколом стандарт TCP/IP , определенный в стандарте RFC 793, «Transmission Control Protocol (TCP)».

    TCP — это протокол транспортного уровня, предоставляющий транспортировку (передачу) потока данных, с необходимостью предварительного установления соединения, благодаря чему гарантирует уверенность в целостности получаемых данных, также выполняет повторный запрос данных в случае потери данных или искажения. Помимо этого протокол TCP отслеживает дублирование пакетов и в случае обнаружения — уничтожает дублирующиеся пакеты.

    В отличие от протокола UDP гарантирует целостность передаваемых данных и подтверждения отправителя о результатах передачи. Используется при передаче файлов, где потеря одного пакета может привести к искажению всего файла.

    TCP обеспечивает свою надежность благодаря следующему:

    • Данные от приложения разбиваются на блоки определенного размера, которые будут отправлены.
    • Когда TCP посылает сегмент, он устанавливает таймер, ожидая, что с удаленного конца придет подтверждение на этот сегмент. Если подтверждение не получено по истечении времени, сегмент передается повторно.
    • Когда TCP принимает данные от удаленной стороны соединения, он отправляет подтверждение. Это подтверждение не отправляется немедленно, а обычно задерживается на доли секунды
    • TCP осуществляет расчет контрольной суммы для своего заголовка и данных. Это контрольная сумма, рассчитываемая на концах соединения, целью которой является выявить любое изменение данных в процессе передачи. Если сегмент прибывает с неверной контрольной суммой, TCP отбрасывает его и подтверждение не генерируется. (Ожидается, что отправитель отработает тайм-аут и осуществит повторную передачу.)
    • Так как TCP сегменты передаются в виде IP датаграмм, а IP датаграммы могут прибывать беспорядочно, также беспорядочно могут прибывать и TCP сегменты. После получения данных TCP может по необходимости изменить их последовательность, в результате приложение получает данные в правильном порядке.
    • Так как IP датаграмма может быть продублирована, принимающий TCP должен отбрасывать продублированные данные.
    • TCP осуществляет контроль потока данных. Каждая сторона TCP соединения имеет определенное пространство буфера. TCP на принимающей стороне позволяет удаленной стороне посылать данные только в том случае, если получатель может поместить их в буфер. Это предотвращает от переполнения буферов медленных хостов быстрыми хостами.
    • Порядковый номер выполняет две задачи:
      • Если установлен флаг SYN, то это начальное значение номера последовательности — ISN (Initial Sequence Number), и первый байт данных, которые будут переданы в следующем пакете, будет иметь номер последовательности, равный ISN + 1.
      • В противном случае, если SYN не установлен, первый байт данных, передаваемый в данном пакете, имеет этот номер последовательности.
    • Номер подтверждения — если установлен флаг ACK, то это поле содержит номер последовательности, ожидаемый получателем в следующий раз. Помечает этот сегмент как подтверждение получения.
    • Длина заголовка — задается словами по 32бита.
    • Размер окна — количество байт, которые готов принять получатель без подтверждения.
    • Контрольная сумма — включает псевдо заголовок, заголовок и данные.
    • Указатель срочности — указывает последний байт срочных данных, на которые надо немедленно реагировать.
    • URG — флаг срочности, включает поле «Указатель срочности», если =0 то поле игнорируется.
    • ACK — флаг подтверждение, включает поле «Номер подтверждения, если =0 то поле игнорируется.
    • PSH — флаг требует выполнения операции push, модуль TCP должен срочно передать пакет программе.
    • RST — флаг прерывания соединения, используется для отказа в соединении
    • SYN — флаг синхронизация порядковых номеров, используется при установлении соединения.
    • FIN — флаг окончание передачи со стороны отправителя

    Рассмотрим структуру заголовка TCP с помощью сетевого анализатора Wireshark:

    TCP порты

    Так как на одном и том же компьютере могут быть запущены несколько программ, то для доставки TCP-пакета конкретной программе, используется уникальный идентификатор каждой программы или номер порта.

    Номер порта — это условное 16-битное число от 1 до 65535, указывающее, какой программе предназначается пакет.

    TCP порты используют определенный порт программы для доставки данных, передаваемых с помощью протокола управления передачей (TCP). TCP порты являются более сложными и работают иначе, чем порты UDP. В то время как порт UDP работает как одиночная очередь сообщений и как точка входа для UDP-соединения, окончательной точкой входа для всех соединений TCP является уникальное соединение. Каждое соединение TCP однозначно идентифицируется двумя точками входа.

    Каждый отдельный порт сервера TCP может предложить общий доступ к нескольким соединениям, потому что все TCP соединения идентифицируются двумя значениями: IP-адресом и TCP портом (сокет).

    Все номера портов TCP, которые меньше чем 1024 — зарезервированы и зарегистрированы в Internet Assigned Numbers Authority (IANA).

    Номера портов UDP и TCP не пересекаются.

    TCP программы используют зарезервированные или хорошо известные номера портов, как показано на следующем рисунке.

    Установление соединения TCP

    Давайте теперь посмотрим, как устанавливается TCP-соединения. Предположим, что процесс, работающий на одном хосте, хочет установить соединение с другим процессом на другом хосте. Напомним, что хост, который инициирует соединение называется «клиентом», в то время как другой узел называется «сервером».

    Перед началом передачи каких-либо данных, согласно протоколу TCP, стороны должны установить соединение. Соединение устанавливается в три этапа (процесс «трёхкратного рукопожатия» TCP).

    • Запрашивающая сторона (которая, как правило, называется клиент) отправляет SYN сегмент, указывая номер порта сервера, к которому клиент хочет подсоединиться, и исходный номер последовательности клиента (ISN).
    • Сервер отвечает своим сегментом SYN, содержащим исходный номер последовательности сервера. Сервер также подтверждает приход SYN клиента с использованием ACK (ISN + 1). На SYN используется один номер последовательности.
    • Клиент должен подтвердить приход SYN от сервера своим сегментов SYN, содержащий исходный номер последовательности клиента (ISN+1) и с использованием ACK (ISN+1). Бит SYN установлен в 0, так как соединение установлено.

    После установления соединения TCP, эти два хоста могут передавать данные друг другу, так как TCP-соединение является полнодуплексным, они могут передавать данные одновременно.

    Всем привет сегодня расскажу чем отличается протокол TCP от UDP. Протоколы транспортного уровня, следующие в иерархии за IP, используются для передачи данных между прикладными процессами, реализующимися в сетевых узлах. Пакет данных, поступивший от одного компьютера другому через Интернет, должен быть передан процессу-обработчику, и именно по конкретному назначению. Транспортный уровень принимает на себя ответственность за это. На этом уровне два основных протокола – TCP и UDP.

    Что означают TCP и UDP

    TCP – транспортный протокол передачи данных в сетях TCP/IP, предварительно устанавливающий соединение с сетью.

    UDP – транспортный протокол, передающий сообщения-датаграммы без необходимости установки соединения в IP-сети.

    Напоминаю, что оба протокола работают на транспортном уровне модели OSI или TCP/IP, и понимание того чем они отличаются очень важно.

    Разница между протоколами TCP и UDP

    Разница между протоколами TCP и UDP – в так называемой “гарантии доставки”. TCP требует отклика от клиента, которому доставлен пакет данных, подтверждения доставки, и для этого ему необходимо установленное заранее соединение. Также протокол TCP считается надежным, тогда как UDP получил даже именование “протокол ненадежных датаграмм. TCP исключает потери данных, дублирование и перемешивание пакетов, задержки. UDP все это допускает, и соединение для работы ему не требуется. Процессы, которым данные передаются по UDP, должны обходиться полученным, даже и с потерями. TCP контролирует загруженность соединения, UDP не контролирует ничего, кроме целостности полученных датаграмм.

    С другой стороны, благодаря такой не избирательности и бесконтрольности, UDP доставляет пакеты данных (датаграммы) гораздо быстрее, потому для приложений, которые рассчитаны на широкую пропускную способность и быстрый обмен, UDP можно считать оптимальным протоколом. К таковым относятся сетевые и браузерные игры, а также программы просмотра потокового видео и приложения для видеосвязи (или голосовой): от потери пакета, полной или частичной, ничего не меняется, повторять запрос не обязательно, зато загрузка происходит намного быстрее. Протокол TCP, как более надежный, с успехом применяется даже в почтовых программах, позволяя контролировать не только трафик, но и длину сообщения и скорость обмена трафиком.

    Давайте рассмотрим основные отличия tcp от udp.

    1. TCP гарантирует доставку пакетов данных в неизменных виде, последовательности и без потерь, UDP ничего не гарантирует.
    2. TCP нумерует пакеты при передаче, а UDP нет
    3. TCP работает в дуплексном режиме, в одном пакете можно отправлять информацию и подтверждать получение предыдущего пакета.
    4. TCP требует заранее установленного соединения, UDP соединения не требует, у него это просто поток данных.
    5. UDP обеспечивает более высокую скорость передачи данных.
    6. TCP надежнее и осуществляет контроль над процессом обмена данными.
    7. UDP предпочтительнее для программ, воспроизводящих потоковое видео, видеофонии и телефонии, сетевых игр.
    8. UPD не содержит функций восстановления данных

    Примерами UDP приложений, например можно привести, передачу DNS зон, в Active Directory, там не требуется надежность. Очень часто такие вопросы любят спрашивать на собеседованиях, так, что очень важно знать tcp и udp отличия.

    Заголовки TCP и UDP

    Давайте рассмотрим как выглядят заголовки двух транспортных протоколов, так как и тут отличия кардинальные.

    Заголовок UDP
    • 16 битный порт источника > Указание порта источника для UDP необязательно. Если это поле используется, получатель может отправить ответ этому порту.
    • 16 битный порт назначения > Номер порта назначения
    • 16 битная длина UDP > Длина сообщения, включая заголовок и данные.
    • 16 битная контрольная сумма > Контрольная сумма заголовка и данных для проверки
    Заголовок TCP
    • 16 битный порт источника > Номер порта источника
    • 16 битный порт назначения > Номер порта назначения
    • 32 битный последовательный номер > Последовательный номер генерируется источником и используется назначением, чтобы переупорядочить пакеты для создания исходного сообщения и отправить подтверждение источнику.
    • 32 битный номер подтверждения > Если установлен бит АСК поля «Управление», в данном поле содержит следующий ожидаемый последовательный номер.
    • 4 бита длина заголовка > Информация о начале пакета данных.
    • резерв > Резервируются для будущего использования.
    • 16 битная контрольная сумма > Контрольная сумма заголовка и данных; по ней определяется, был ли искажен пакет.
    • 16 битный указатель срочности > В этом поле целевое устройство получает информацию о срочности данных.
    • Параметры > Необязательные значения, которые указываются при необходимости.

    Размер окна позволяет экономить трафик, рассмотрим когда его значение равно 1, тут на каждый отправленный ответ, отправитель ждет подтверждения, не совсем рационально.

    При размере окна 3, отправитель отправляет уже по 3 кадра, и ждет от 4, который подразумевает, что все три кадра у него есть, +1.

    Надеюсь у вас теперь есть представления об отличиях tcp udp протоколов.

    Источники: Википедия, Майкрософт, portscan.ru

    Как узнать, какие порты открыты на компьютере?

    1. Для Windows: Пуск → «cmd» → Запустить от имени администратора → «netstat -bn»
    2. В антивируснике, таком как Avast, есть возможность посмотреть активные порты в Брандмауэре: инструменты -> Брандмауэр -> Сетевые соединения.

    Также полезные команды netstat:

    To display both the Ethernet statistics and the statistics for all protocols, type the following command:

    netstat -e -s

    To display the statistics for only the TCP and UDP protocols, type the following command:

    netstat -s -p tcp udp

    To display active TCP connections and the process IDs every 5 seconds, type the following command:

    nbtstat -o 5

    To display active TCP connections and the process IDs using numerical form, type the following command:

    nbtstat -n -o

    Для сокетов TCP допустимы следующие значения состояния:

    CLOSEDЗакрыт. Сокет не используется.
    LISTEN (LISTENING)Ожидает входящих соединений.
    SYN_SENTАктивно пытается установить соединение.
    SYN_RECEIVEDИдет начальная синхронизация соединения.
    ESTABLISHEDСоединение установлено.
    CLOSE_WAITУдаленная сторона отключилась; ожидание закрытия сокета.
    FIN_WAIT_1Сокет закрыт; отключение соединения.
    CLOSINGСокет закрыт, затем удаленная сторона отключилась; ожидание подтверждения.
    LAST_ACKУдаленная сторона отключилась, затем сокет закрыт; ожидание подтверждения.
    FIN_WAIT_2Сокет закрыт; ожидание отключения удаленной стороны.
    TIME_WAITСокет закрыт, но ожидает пакеты, ещё находящиеся в сети для обработки

    Список наиболее часто используемых портов

    Сетевые порты могут дать важнейшую информацию о приложениях, которые обращаются к компьютерам по сети. Зная приложения, которые используют сеть, и соответствующие сетевые порты, можно составить точные правила для брандмауэра, и настроить хост-компьютеры таким образом, чтобы они пропускали только полезный трафик. Построив профиль сети и разместив инструменты для распознавания сетевого трафика, можно более эффективно обнаруживать взломщиков — иногда просто анализируя генерируемый ими сетевой трафик. Эту тему мы начали рассматривать в первой части статьи, опубликованной в предыдущем номере журнала. Там приводились основные сведения о портах TCP/IP как фундаменте сетевой безопасности. Во второй части будут описаны некоторые методы для сетей и хост-компьютеров, с помощью которых можно определить приложения, прослушивающие сеть. Далее в статье будет рассказано о том, как оценить трафик, проходящий через сеть.

    Блокирование сетевых приложений

    Поверхность атаки по сети — общепринятый термин для описания уязвимости сети. Многие сетевые нападения проходят через уязвимые приложения, и можно существенно уменьшить площадь атаки, сократив число активных приложений в сети. Другими словами, следует отключить неиспользуемые службы, установить брандмауэр на выделенной системе для проверки законности трафика и составить исчерпывающий список управления доступом (access control list — ACL) для брандмауэра на периметре сети.

    Каждый открытый сетевой порт представляет приложение, прослушивающее сеть. Поверхность атаки каждого сервера, подключенного к сети, можно уменьшить, отключив все необязательные сетевые службы и приложения. Версия Windows Server 2003 превосходит предшествующие версии операционной системы, так как в ней по умолчанию активизируется меньше сетевых служб. Однако аудит все же необходим, чтобы обнаружить вновь установленные приложения и изменения в конфигурации, которые открывают лишние сетевые порты.

    Каждый открытый порт — потенциальная лазейка для взломщиков, которые используют пробелы в хост-приложении или тайком обращаются к приложению с именем и паролем другого пользователя (либо применяют другой законный метод аутентификации). В любом случае, важный первый шаг для защиты сети — просто отключить неиспользуемые сетевые приложения.

    Сканирование портов

    Сканирование портов — процесс обнаружения прослушивающих приложений путем активного опроса сетевых портов компьютера или другого сетевого устройства. Умение читать результаты сканирования и сравнивать сетевые отчеты с результатами хост-опроса портов позволяет составить ясную картину трафика, проходящего через сеть. Знание сетевой топологии — важное условие подготовки стратегического плана сканирования конкретных областей. Например, сканируя диапазон внешних IP-адресов, можно собрать ценные данные о взломщике, проникшем из Internet. Поэтому следует чаще сканировать сеть и закрыть все необязательные сетевые порты.

    Внешнее сканирование портов брандмауэра позволяет обнаружить все откликающиеся службы (например, Web или электронная почта), размещенные на внутренних серверах. Эти серверы также следует защитить. Настройте привычный сканер портов (например, Network Mapper — Nmap) на проверку нужной группы портов UDP или TCP. Как правило, сканирование портов TCP — процедура более надежная, чем сканирование UDP, благодаря более глубокой обратной связи с ориентированными на соединения протоколами TCP. Существуют версии Nmap как для Windows, так и для Unix. Запустить базовую процедуру сканирования просто, хотя в программе реализованы и гораздо более сложные функции. Для поиска открытых портов на тестовом компьютере я запустил команду

    Nmap 192.168.0.161

    На экране 1 показаны результаты сеанса сканирования — в данном случае компьютера Windows 2003 в стандартной конфигурации. Данные, собранные в результате сканирования портов, показывают наличие шести открытых портов TCP.

    ПортПротоколОписание
    120FTP DataFile Transfer Protocol — протокол передачи файлов. Порт для данных.
    221FTP ControlFile Transfer Protocol — протокол передачи файлов. Порт для команд.
    322SSHSecure SHell — «безопасная оболочка». Протокол удаленного управления операционной системой.
    423telnetTErminaL NETwork. Протокол реализации текстового интерфейса по сети.
    525SMTPSimple Mail Transfer Protocol — простой протокол передачи почты.
    642WINSWindows Internet Name Service. Служба сопоставления NetBIOS-имён компьютеров с IP-адресами узлов.
    743WHOIS«Who is». Протокол получения регистрационных данных о владельцах доменных имён и IP адресах.
    853DNSDomain Name System — система доменных имён.
    967DHCPDynamic Host Configuration Protocol — протокол динамической настройки узла. Получение динамических IP.
    1069TFTPTrivial File Transfer Protocol — простой протокол передачи файлов.
    1180HTTP/WebHyperText Transfer Protocol — протокол передачи гипертекста.
    12110POP3Post Office Protocol Version 3 — протокол получения электронной почты, версия 3.
    13115SFTPSSH File Transfer Protocol. Протокол защищенной передачи данных.
    14123NTPNetwork Time Protocol. Протокол синхронизации внутренних часов компьютера.
    15137NetBIOSNetwork Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба имен.
    16138NetBIOSNetwork Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба соединения.
    17139NetBIOSNetwork Basic Input/Output System. Протокол обеспечения сетевых операций ввода/вывода. Служба сессий.
    18143IMAPInternet Message Access Protocol. Протокол прикладного уровня для доступа к электронной почте.
    19161SNMPSimple Network Management Protocol — простой протокол сетевого управления. Управление устройствами.
    20179BGPBorder Gateway Protocol, протокол граничного шлюза. Протокол динамической маршрутизации.
    21443HTTPSHyperText Transfer Protocol Secure) — протокол HTTP, поддерживающий шифрование.
    22445SMBServer Message Block. Протокол удалённого доступа к файлам, принтерам и сетевым ресурсам.
    23514SyslogSystem Log. Протокол отправки и регистрации сообщений о происходящих системных событиях.
    24515LPDLine Printer Daemon. Протокол удаленной печати на принтере.
    25993IMAP SSLПротокол IMAP, поддерживающий SSL шифрование.
    26995POP3 SSLПротокол POP3 поддерживающий SSL шифрование.
    271080SOCKSSOCKet Secure. Протокол получения защищенного анонимного доступа.
    281194OpenVPNОткрытая реализация технологии Виртуальной Частной Сети (VPN).
    291433MSSQLMicrosoft SQL Server — система управления базами данных. Порт доступа к базе.
    301702L2TP (IPsec)Протокол поддержки виртуальных частных сетей. А также набор протоколов обеспечения защиты данных.
    311723PPTPТуннельный протокол защищённого соединения с сервером типа точка-точка.
    323128ProxyВ данный момент порт часто используется прокси-серверами.
    333268LDAPLightweight Directory Access Protocol — облегчённый протокол доступа к каталогам (службе каталогов).
    343306MySQLДоступ к MySQL базам данных.
    353389RDPRemote Desktop Protocol — протокол удалённого рабочего стола для Windows.
    365432PostgreSQLДоступ к PostgreSQL базам данных.
    375060SIPПротокол установления сеанса и передачи мультимедиа содержимого.
    385900VNCVirtual Network Computing — система удалённого доступа к рабочему столу компьютера.
    395938TeamViewerTeamViewer — система обеспечения удалённого контроля компьютера и обмена данными.
    408080HTTP/WebАльтернативный порт для HTTP протокола. Иногда используется прокси-серверами.
    4110000NDMPПопулярный порт: Webmin, SIP-голос, VPN IPSec over TCP.
    4220000DNP
    Экран 1. Базовый сеанс сканирования Nmap
    • Порт 135 используется функцией отображения конечных точек RPC, реализованной во многих технологиях Windows — например, приложениях COM/DCOM, DFS, журналах событий, механизмах репликации файлов, формирования очередей сообщений и Microsoft Outlook. Данный порт должен быть блокирован в брандмауэре на периметре сети, но трудно закрыть его и одновременно сохранить функциональность Windows.
    • Порт 139 используется сеансовой службой NetBIOS, которая активизирует браузер поиска других компьютеров, службы совместного использования файлов, Net Logon и службу сервера. Его трудно закрыть, как и порт 135.
    • Порт 445 используется Windows для совместной работы с файлами. Чтобы закрыть этот порт, следует блокировать File and Printer Sharing for Microsoft Networks. Закрытие этого порта не мешает соединению компьютера с другими удаленными ресурсами; однако другие компьютеры не смогут подключиться к данной системе.
    • Порты 1025 и 1026 открываются динамически и используются другими системными процессами Windows, в частности различными службами.
    • Порт 3389 используется Remote Desktop, которая не активизирована по умолчанию, но на моем тестовом компьютере активна. Чтобы закрыть порт, следует перейти к вкладке Remote в диалоговом окне System Properties и сбросить флажок Allow users to connect remotely to this computer.

    Обязательно следует выполнить поиск открытых портов UDP и закрыть лишние. Программа сканирования показывает открытые порты компьютера, которые видны из сети. Аналогичные результаты можно получить с помощью инструментов, расположенных на хост-системе.

    Хост-сканирование

    Помимо использования сетевого сканера портов, открытые порты на хост-системе можно обнаружить с помощью следующей команды (запускается на хост-системе):

    Netstat -an

    Эта команда работает как в Windows, так и в UNIX. Netstat выдает список активных портов компьютера. В Windows 2003 Windows XP следует добавить параметр -o, чтобы получить соответствующий идентификатор процесса (program identifier — PID). На экране 2 показаны выходные результаты Netstat для того же компьютера, сканирование портов которого выполнялось ранее. Следует обратить внимание на то, что закрыто несколько портов, которые прежде были активны.

    Аудит журнала брандмауэра

    Еще один полезный способ обнаружения сетевых приложений, которые отправляют или получают данные по сети, — собирать и анализировать больше данных в журнале брандмауэра. Записи Deny, в которых приводится информация с внешнего интерфейса брандмауэра, вряд ли будут полезны из-за «шумового трафика» (например, от червей, сканеров, тестирования по ping), засоряющего Internet. Но если записывать в журнал разрешенные пакеты с внутреннего интерфейса, то можно увидеть весь входящий и исходящий сетевой трафик.

    Чтобы увидеть «сырые» данные трафика в сети, можно установить сетевой анализатор, который подключается к сети и записывает все обнаруженные сетевые пакеты. Самый широко распространенный бесплатный сетевой анализатор — Tcpdump для UNIX (версия для Windows называется Windump), который легко устанавливается на компьютере. После установки программы следует настроить ее для работы в режиме приема всех сетевых пакетов, чтобы регистрировать весь трафик, а затем подключить к монитору порта на сетевом коммутаторе и отслеживать весь трафик, проходящий через сеть. О настройке монитора порта будет рассказано ниже. Tcpdump — чрезвычайно гибкая программа, с помощью которой можно просматривать сетевой трафик с использованием специализированных фильтров и показывать только информацию об IP-адресах и портах либо все пакеты. Трудно просмотреть сетевые дампы в больших сетях без помощи соответствующих фильтров, но следует соблюдать осторожность, чтобы не потерять важные данные.

    Объединение компонентов

    До сих пор мы рассматривали различные методы и инструменты, с помощью которых можно обнаружить приложения, использующие сеть. Пришло время объединить их и показать, как определить открытые сетевые порты. Поразительно, как «болтливы» компьютеры в сети! Во-первых, рекомендуется познакомиться с документом Microsoft «Service overview and network port requirements for the Windows Server system» (http://support.microsoft.com/default.aspx?scid=kb;en-us;832017 ), в котором перечислены протоколы (TCP и UDP) и номера портов, используемые приложениями и большинством основных служб Windows Server. В документе описаны эти службы и используемые ими ассоциированные сетевые порты. Рекомендуется загрузить и распечатать это полезное для администраторов сетей Windows справочное руководство.

    Настройка сетевого анализатора

    Ранее отмечалось, что один из способов определить порты, используемые приложениями, — отслеживать трафик между компьютерами с помощью сетевого анализатора. Чтобы увидеть весь трафик, необходимо подключить сетевой анализатор к концентратору или монитору портов в коммутаторе. Каждому порту концентратора виден весь трафик каждого компьютера, подключенного к этому концентратору, но концентраторы — устаревшая технология, и большинство компаний заменяют их коммутаторами, которые обеспечивают хорошую производительность, но неудобны для анализа: каждый порт коммутатора принимает только трафик, направляемый одному компьютеру, подключенному к данному порту. Чтобы анализировать всю сеть, нужно отслеживать трафик, направляемый в каждый порт коммутатора.

    Для этого требуется настроить монитор порта (разные поставщики называют его span port или mirrored port) в коммутаторе. Установить монитор порта в коммутаторе Cisco Catalyst компании Cisco Systems не составляет труда. Нужно зарегистрироваться на коммутаторе и активизировать режим Enable, затем перейти в режим configure terminal и ввести номер интерфейса порта коммутатора, на который следует посылать весь контролируемый трафик. Наконец, необходимо указать все отслеживаемые порты. Например, следующие команды обеспечивают мониторинг трех портов Fast Ethernet и пересылку копии трафика в порт 24.

    Interface FastEthernet0/24 port monitor FastEthernet0/1 port monitor FastEthernet0/2 port monitor FastEthernet0/3 end

    В данном примере сетевой анализатор, подключенный к порту 24, будет просматривать весь исходящий и входящий трафик компьютеров, подключенных к первым трем портам коммутатора. Для просмотра созданной конфигурации следует ввести команду

    Write memory

    Первоначальный анализ

    Рассмотрим пример анализа данных, проходящих через сеть. Если для сетевого анализа используется компьютер Linux, то можно получить исчерпывающее представление о типе и частоте пакетов в сети с помощью такой программы, как IPTraf в режиме Statistical. Детали трафика можно выяснить с использованием программы Tcpdump.

    

    © 2021, leally.ru — Твой гид в мире компьютера и интернета

    Межсетевой экран и NAT — документация Traffic Inspector Next Generation 1.8.0

    Логика работы

    В решении Traffic Inspector Next Generation используется межсетевой экран Packet Filter.

    Межсетевой экран решает множество задач. Вот лишь некоторые из них:

    • Защита устройства TING и компьютеров внутренней сети от несанкционированного доступа со стороны Интернета

    • Трансляция сетевых адресов (Network Address Translation)

    • Публикация внутренних служб (проброс портов)

    • Контроль доступа внутренних пользователей к компьютерам в сети Интернет

    • Перехват пакетов и их перенаправление на само устройство TING (как часть прозрачного проксирования и функционала SSL Bump)

    Обработка пакетов межсетевым экраном осуществляется в соответствии с директивами и правилами, содержащимися в конфигурационном файле /tmp/rules.debug. Не стоит вручную менять содержимое данного файла, так как он генерируется автоматически, в соответствии с настройками, задаными в веб-интерфейсе устройства TING.

    Примечание

    Настройка межсетевого экрана должна осуществляться через веб-интерфейс устройства TING.

    Для удобства, в веб-интерфейсе правила межсетевого экрана задаются отдельно для каждого из адаптеров, настроенных в системе. Правила располагаются в виде списка. Сетевой пакет проверяется на совпадение с критериями правил по порядку, сверху вниз.

    Если сетевой пакет удовлетворяет критериям правила, то к пакету применяется действие, заданное в правиле. Если к пакету применено правило, то обработка пакета сетевым экраном прекращается. Такой пакет далее не будет сверяться с оставшимися правилами в списке.

    Действия блокировать (block) и отклонить (reject) предполагают блокирование пакета межсетевым экраном (причем в первом случае, удаленная сторона никак не оповещается о свершившейся блокировке). Действие пропустить (pass) разрешает прохождение пакета через межсетевой экран и приводит к созданию состояния.

    Если сетевой пакет не удовлетворяет критериям ни одного правила, то пакет блокируется (т.е. отбрасывается без индикации удаленной стороне).

    Порядок правил в списке, имеет значение и им можно управлять.

    Межсетевой экран в Traffic Inspector Next Generation поддерживает контекстную инспекцию пакетов — режим работы, обозначаемый в англоязычной литературе термином stateful packet inspection. Это означает, что межсетевой экран может может рассматривать не каждый пакет в отдельности, а вместо этого усматривает существование соединений, т.е. последовательности пакетов тесно связанных между собой и составляющих сеанс взаимодействия между парой хостов.

    Если обрабатываемый пакет может быть соотнесен с существующим соединением (т.е. существует соответствующая запись о состоянии), то такой пакет не будет сверяться с правилами фильтрации, что значительно ускоряет обработку пакетов для установленных соединений.

    Ниже приводится упрощенная блок-схема, позволяющая составить общее представление о логике работы межсетевого экрана. На схеме, квадраты, границы которых изображены пунктирными линиями, обозначают опциональные действия, которые будут иметь место, если были сделаны соотвествующие настройки.

    Опционально, в правиле межсетевого экрана может быть настроена опция журналирования, что приведет к добавлению информации о пакете и результатах его обработки в журнал межсетевого экрана.

    С помощью правил межсетевого экрана также осуществляется перенаправление пакетов (redirect) и трансляция сетевых адресов (NAT).

    Функционал трансляции сетевых адресов (network address translation) более известен как механизм, позволяющий «раздать Интернет на пользователей внутренней сети». В наиболее общем сценарии, организации выделяется один «белый» IP-адрес, который присваивается WAN-адаптеру шлюза Traffic Inspector Next Generation. Компьютеры внутренней сети настраиваются с использованием диапазона «серых» IP-адресов (IP-адреса из диапазонов, описанных в RFC 1918). Для того, чтобы работать в Интернете, компьютеры внутренней сети должны иметь «белые» IP-адреса. Компьютеры внутренней сети таких адресов не имеют и, если нужно взаимодействовать с компьютерами в Интернете, отсылают свой трафик через шлюз Traffic Inspector Next Generation. Шлюз не только маршрутизируют пакеты, но еще и переписывает адрес источника (и, если необходимо, порт источника) в этих пакетах. За счет подобной обработки пакетов, компьютеры внутренней сети, фактически, работают в Интернете под «белым» IP-адресом WAN-адаптера шлюза. Сам шлюз также сохраняет возможность работать с этого адреса. Устройство Traffic Inspector Next Generation отслеживает соединения и осуществляет все необходимые прямые и обратные преобразования адресов в пакетах.

    Псевдонимы

    Псевдонимы — это удобный механизм именования списка хостов, сетей, портов для использования в написании правил межсетевого экрана. Использоваине псевдонимов уменьшает колличество вносимых изменений в правила межсетевого экрана в случае изменения исходных данных.

    Типы псевдонимов

    TING предлагает следующие типы псевдонимов:

    Хост(-ы)

    Одиночные хосты, указынные по IP адресу или по имени FQDN ( mydomain.com или 192.168.1.11 )

    Сеть(-и)

    Адреса сетей в формате IPv4 или IPv6 (к примеру, 192.0.0.0/24 )

    Порт(-ы)

    Номер порта или диапазон портов, разделенный двоеточием ( 2000:3000 )

    URL (IP адреса)

    Список IP адресов, загружаемый единожды с указанного URL

    Таблица URL (IP адреса)

    Список IP адресов, загружаемый с указанного URL c заданным интервалом

    GeoIP

    Страна либо целый регион

    Внешний (расширенный)

    Внешний псевдоним ( только объявление )

    Совет

    Каждый псевдоним может содержать от одного, до нескольких значений

    Флаг Статистические данные позволяет в дальнейшем просмотреть статистические данные по использованию данного псевдонима в разделе диагностики pfTables

    Хосты

    Хосты могут вводиться как одиночными IP адресами, так и доменными именами в формате FQDN. При использовании доменного имени происходит периодический его резолвинг (по умолчанию каждые 300с.)

    К примеру, одиночная запись псевдонима хоста с использованием доменного имени будет выглядеть следующим образом:

    Сети

    Сети указываются в формате CIDR. Используются списки сетей IPv4 и IPv6. Сети с масками /32 и /128 соответствуют одиночным хостам соответственно.

    Порты

    Указываются одиночные порты, либо диапазоны портов, разделенные двоеточием, к примеру 2000:3000 будет соответствовать диапазону портов от 2000 до 3000.

    URL / Таблицы URL

    Списки IP адресов, загружаемые с удаленных сайтов. Вариант URL загружает список IP однократно, Таблицы URL будет загружать списки IP адресов с заданным интервалом.

    GeoIP

    Данный вид псевдонимов предназначен для создания правил межсетевого экрана на основе принадлежности адреса отправителя или получателя конкретной стране или региону.

    В создании данного вида псевдонимов используется внешний ресурс, с которого ТИНГ берет актуальные базы соответствия IP адресов странам.

    Для того, чтобы воспользоваться этими базами, необходимо выполнить регистрацию на этом ресурсе и настроить плагин соответствующим образом.

    Для это выполние следующие шаги:

    1. Создайте аккаунт.

      Перейдите на страницу внешнего ресурса и выполните регистрацию. В процессе регистрации используйте действительный адрес электронной почты.

    2. Сгенерируйте ключ лицензии:

      После успешной регистрации перейдите в раздел Services ‣ My License Key.

      Нажмите Generate new license key и выполните шаги по генерированию ключа лицензии.

      Примечание

      Сохраните ключ лицензии в безопасном месте, потому что в дальнейшем он не отображается.

    3. Создайте ссылку:

      В плагине используется ссылка на файл, которую необходимо создать на основе сгенерированной выше лицензии.

      Для этого в ссылке https://download.maxmind.com/app/geoip_download?edition_id=GeoLite2-Country-CSV&license_key=My_License_key&suffix=zip

      необходимо заменить My_License_key на содержимое лицензионного ключа, сгенерированного выше.

      Совет

      Правильность полученной ссылки можно проверить, вставив ее в обычный браузер. Должно открыть окно загрузки файла.

    4. Настройка плагина:

      На странице Межсетевой экран ‣ Псевдонимы перейдите на закладку Настройки GeoIP.

      В поле URL впишите ссылку с лицензионным ключом, созданную в п.3

      Нажмите Применить

    Теперь для создания псевдонима GeoIP вам необходимо всего лишь выбрать данный тип псевдонима и указать нужный регион и страну.

    Внешние пвевдонимы

    Содержимое Внешних псевдонимов не изменяется посредством WEB интерфейса. В данном разделе выполняется только объявление псевдонима для дальнейшего использования его в правилах межсетевого экрана. Наполнение содержимого данного псевдонима предполагается внешними скриптами.

    Группировка псевдонимов

    Для псевдонимов типа Хост и Сети допускается группировка в отдельные псевдонимы. Выполнение группировки облегчает управление псевдонимами и написание правил межсетевого экрана.

    К примеру, у вас есть два пула серверов к которым должны применяться разные правила на одном этапе и одно общее правило на другом. В таком случае удобно сгрупировать сервера в псевдонимы следующим образом:

    для индивидуального применения создать отдельные пулы:

    для общего применения создать общий пул:

    Использование псевдонимов в правилах межсетевого экрана

    Созданные псевдонимы вы можете использовать в качестве Отправителя либо Получателя при создании правил фильтрования, NAT, преадресации портов.

    Импорт/Экспорт

    В межсетевом экране ТИНГ предусмотрен механизм импорта/экспорта псевдонимов. Для этого не закладке Псевдонимы необходимо воспользоваться соответствующими кнопками (Скачать/Закачать) в правом нижнем углу.

    Данный функционал позволяет сохранить имеющиеся псевдонимы на локальный диск в формате json и в дальнейшем восстановить их, либо перенести на другую систему.

    Преднастроенные правила

    По умолчанию, межсетевой экран преднастроен таким образом, что:

    1. блокирует любое несанкционированное обращение со стороны Интернета к самому устройству TING и любой машине во внутренней сети

    2. разрешает пользователям внутренней сети беспрепятственно обращаться к компьютерам в Интернет

    3. обеспечивает раздачу Интернета на пользователей внутренней сети (функционал NAT)

    4. защищает пользователя от самоблокировки при доступе по веб-интерфейсу или SSH

    За (1) отвечает отсутствие разрешающих правил в разделе Межсетевой экран -> Правила на вкладке WAN.

    За (2) отвечают преднастроенные правила

    Default allow LAN to any rule
    Default allow LAN IPv6 to any rule
    

    в разделе Межсетевой экран -> Правила на вкладке LAN , благодаря которым, из внутренней сети разрешен любой доступ как на сам шлюз (LAN-адаптер шлюза), так и в Интернет. Любой ответный трафик из Интернета также свободно пропускается межсетевым экраном.

    За (3) отвечают автоматически создаваемые правила в разделе Межсетевой экран -> NAT -> Исходящий.

    За (4) отвечает преднастроенное Правило антиблокировки в разделе Межсетевой экран -> Правила на вкладке LAN.

    Данное правило располагается в сгруппированном Автоматически сгенерированном блоке правил, вверху списка, который можно развернуть.

    Оно не допускает перемещения и удаления, и разрешает доступ по TCP-портам 22 (SSH), 80 (HTTP), 443 (HTTPS).

    Это значит, что любое запрещающее правило на данные порты, расположенное ниже преднастроенного правила, не будет иметь силы и не заблокирует доступ к функциям администрирования устройства TING.

    Также, Другое преднастроенное Правило антиблокировки находится в разделе Межсетевой экран -> NAT -> Переадресация портов.

    Данное правило также располагается вверху списка, оно не допускает перемешещения и удаления, и запрешает редирект для TCP-портов 22 (SSH), 80 (HTTP), 443 (HTTPS).

    Это значит, что любое правило на редирект для данных портов, расположенное ниже преднастроенного правила, не будет иметь силы и не заблокирует доступ к функциям администрирования устройства TING.

    Создание правил

    Создание правил может потребоваться, если нужно:

    • открыть доступ на устройство TING со стороны сети Интернет

    • запретить пользователям внутренней сети обращаться в сеть Интернет по IP-адресу / протоколу / порту

    • предоставить доступ из Интернета к службам, выполняемым на хостах во внутренней LAN-сети (проброс портов)

    Доступ на устройство TING со стороны сети Интернет

    Для примера, разрешим подключение к шлюзу Traffic Inspector Next Generation со стороны WAN-адаптера по протоколу SSH.

    Пройдите в раздел Межсетевой экран -> Правила, вкладка WAN. Кликните на значок + Добавить для создания нового правила. Cоздайте правило со следующими настройками:

    Действие

    Разрешение

    Интерфейс

    WAN

    Версия TCP/IP

    IPv4

    Протокол

    TCP

    Отправитель

    Любой

    Получатель

    WAN адрес

    Диапазон портов назначения

    SSH

    Описание

    Правило для разрешения подключений по SSH со стороны Интернета

    Нажмите Сохранить для применения настроек.

    Запрет на обращение в сеть Интернет

    Для примера, запретим пользователям внутренней сети обращаться в Интернет по протоколу HTTPS.

    Пройдите в раздел Межсетевой экран -> Правила, вкладка LAN. Кликните на значок + Добавить для создания нового правила. Cоздайте правило со следующими настройками:

    Действие

    Запрет

    Интерфейс

    LAN

    Версия TCP/IP

    IPv4

    Протокол

    TCP

    Отправитель

    LAN сеть

    Получатель

    Любой

    Диапазон портов назначения

    HTTPS

    Описание

    Правило для запрета обращения в Интернет по протоколу HTTPS

    Нажмите Сохранить для применения настроек.

    Проброс портов

    Механизм NAT позволяет множеству компьютеров работать в Интернет под одним «белым» IP-адресом. С другой стороны, возможность обращения к компьютерам внутренней сети из Интернета затруднена и требует дополнительной настройки, которая известна как «проброс портов».

    Для примера, разрешим доступ к веб-сайту во внутренней сети со стороны Интернета. Веб-сайт работает на компьютере с IP-адресом 192.168.1.80 и слушает порт 80.

    Пройдите в раздел Межсетевой экран -> NAT -> Переадресация. Кликните на кнопку + Добавить в верхнем правом для создания нового правила. Cоздайте правило со следующими настройками:

    Интерфейс

    WAN

    Версия TCP/IP

    IPv4

    Протокол

    TCP

    Отправитель

    любой

    Получатель

    WAN адрес

    Диапазон портов назначения

    HTTP — HTTP

    Адрес перенаправления

    192.168.1.80

    Порт перенаправления

    HTTP

    Описание

    Публикация веб-сервера в Интернет

    Зеркальный NAT

    Включить (чистый NAT)

    Ассоциированное правило сетевого экрана

    Добавить ассоциированное правило

    Помимо создания правила для проброса, необходимо также создать правило для пропуска преобразованного трафика. Такое, дополнительное правило создается автоматически, если выбрана опция Добавить ассоциированное правило при создании основного правила.

    Приводим пример создания дополнительного правила вручную для нашего сценария. Пройдите в раздел Межсетевой экран -> Правила, вкладка WAN. Кликните на значок + Добавить для создания нового правила. Cоздайте правило со следующими настройками:

    Действие

    Разрешение

    Интерфейс

    WAN

    Версия TCP/IP

    IPv4

    Протокол

    TCP

    Источник

    Любой

    Назначение

    192.168.1.80

    Диапазон портов назначения

    80 – 80

    Описание

    Правило для разрешения преобразованного трафика

    Теперь, пользователи из Интернета смогут обращаться на <IP-адрес WAN-адаптера:порт 80> и будут переадресовываться на машину во внутренней сети, т.е. на <192.168.1.80:80>.

    Категории.

    Данный функционал предназначен для облегчения восприятия отображения правил межсетевого экрана.

    Логика использования Категорий следующая:

    1. Вы создаете различные категории, по которым хотите отображать правила.

      Для создания категории перейдите в раздел Межсетевой экран -> Категории

      Кликните на значок + для создания новой категории.

      Выберите имя и цвет создаваемой категории.

    2. При создании правила вы выбираете категорию, к которой данное правило относится.

      Для этого при создании либо редактировании правила, в поле Категория выберите ранее созданную категорию.

    3. При просмотре правил в таких разделах, как NAT, Правила, вы можете с помощью селектора Выберите категорию выбрать правила для отображения из нужной категории.

      Примечание

      Выбор той или иной категории для просмотра никак не влияет на общую работу межсетевого экрана, несмотря на то, что правила не отображаются в списке.

    Диагностика.

    В данном разделе находится разнообразная сетевая информация и статистические данные.

    • pfInfo

      Детальная статистика работы межсетевого экрана.

    • pfTop

      В данном разделе отобразается активная информация о работе межсетевого экрана: сотояние счеткиков, правил и др.

    • pfTables

      В данном разделе можно просмотреть содержимое таблиц межсетевого экрана.

    • Снимок состояний

      В данном разделе можно с помощью фильтра найти нужное состояние и удалить его.

    • Сброс состояний

      В данном разделе можно сбросить все активные состояния, отслеживаемые межсетевым экраном.

    • Сводка состояний

      Просмотр состояний с различной сортировкой.

    Обзор общих портов TCP и UDP по умолчанию

    TCP — это сокращение от «Протокол управления передачей», тогда как UDP — это сокращение от «Протокол дейтаграмм пользователя». TCP и UDP являются основными протоколами, которые используются на транспортном уровне модели TCP / IP. Оба эти протокола участвуют в процессе передачи данных. В то время как UDP используется в ситуациях, когда объем данных велик, а безопасность данных не имеет большого значения, TCP используется в тех ситуациях, когда безопасность данных является одной из основных проблем.

    При передаче данных наличие портов имеет большое значение. Каждый пакет данных имеет связанный с ним номер порта. Это позволяет протоколам решать, каковы требования к пакетам данных и на какой порт они должны быть направлены. Фактически, наличие портов имеет решающее значение для того, чтобы пакеты данных точно достигли желаемого места назначения. В дополнение к этому, есть много других функций, таких как безопасность пакетов данных, которая обслуживается различными типами портов.Универсальность этих доступных портов TCP и UDP позволяет вам выбрать наиболее подходящий для вашей задачи в соответствии с вашими требованиями.

    Ниже приведены некоторые стандартные порты TCP и UDP по умолчанию.

    SMTP — 25

    SMTP известен как простой протокол передачи почты. Он связан с номером порта TCP 25. Основная цель этого протокола — обеспечить безопасную передачу сообщений электронной почты по сети. Этот порт обычно возникает на прикладном уровне.Этот протокол не только выполняет задачу доставки сообщений внутри сетей, он также может успешно доставлять сообщения между разными сетями. Это делает его одним из самых важных портов для передачи сообщений по сети из-за безопасности, и он предоставляет наряду с другими функциями. Однако у вас нет права загружать электронные письма, чтобы читать их; он просто предназначен для их передачи по сети.

    HTTP — 80

    Порт 80 связан с HTTP, протоколом передачи гипертекста.Он относится к категории протокола TCP. Это один из самых известных и широко используемых портов в мире. Основное назначение порта 80 — разрешить браузеру подключаться к веб-страницам в Интернете. Порт 80 в основном ожидает или ждет, пока веб-клиент запросит соединение. Как только это соединение будет установлено, вы получите привилегию подключиться к всемирной паутине и получите доступ к различным веб-страницам. Фактически, HTTP-80 — один из самых важных портов, связанных с протоколом TCP.Более того, этот порт обычно используется на прикладном уровне модели TCP / IP.

    HTTPS — 443

    HTTPS — 443 также связан с протоколом TCP. Порт HTTPS 443 также позволяет подключаться к Интернету, устанавливая соединение между веб-страницами и браузером. Это позволяет вам подключаться к всемирной паутине. Однако у этого порта есть дополнительная функция безопасности, которой нет у HTTP-порта 80. Этот порт предназначен для установления безопасных соединений, чтобы убедиться, что данные передаются по защищенной сети.Пользователь получает предупреждение, если браузер пытается получить доступ к небезопасной веб-странице. Этот порт возникает на прикладном уровне. Он в основном шифрует и аутентифицирует сетевые пакеты перед их передачей по сети для повышения безопасности. Эта функция безопасности обеспечивается использованием SSL, который также может называться Secure Socket Layer.

    FTP — 20, 21

    FTP — это сокращение от «Протокол передачи файлов». Назначение FTP — передача файлов через Интернет.По сути, он устанавливает все правила, которые необходимо соблюдать во время передачи данных. Из соображений безопасности он также запрашивает аутентификацию пользователя перед передачей данных. Он связан с протоколом TCP и соответствует двум портам, портам 20 и 21. Оба этих порта функционируют на уровне приложений.

    Порт 20 выполняет задачу пересылки и передачи данных. Он берет на себя задачу передачи данных FTP, когда находится в активном режиме.

    Порт 21 выполняет задачу сигнализации для FTP.Он прослушивает все команды и обеспечивает управление потоком данных. Это очень важно для поддержания потока данных.

    ТЕЛНЕТ — 23

    TELNET порт 23 относится к категории протоколов TCP. Его основная функция — установить соединение между сервером и удаленным компьютером. Он устанавливает соединение после утверждения метода аутентификации. Однако этот порт не подходит для установления безопасных соединений и не отвечает требованиям безопасности.Он также позволяет устанавливать удаленное соединение компьютера с маршрутизаторами и коммутаторами. Он использует протокол виртуального терминала для установления соединения с сервером. Он возникает на прикладном уровне протокола TCP / IP.

    IMAP — 143

    IMAP — это аббревиатура от Internet Message Access Protocol. Порт IMAP-143 относится к категории протокола TCP. Основная цель этого порта — получать электронную почту с удаленного сервера без необходимости загружать электронную почту.Вы можете получить доступ к электронной почте из любого места, подключившись к серверу и просмотрев свою электронную почту после аутентификации. Эта возможность была предоставлена ​​вам из-за существования этого порта. Он резервирует виртуальную память для электронной почты, которая позволяет вам читать ее, подключившись к серверу. Однако вы также можете загрузить почту, если хотите. Это также дает вам возможность искать ваши сообщения в их куче, чтобы добраться до нужного. Порт IMAP 143 обычно работает на прикладном уровне модели TCP / IP.В дополнение к этому, он также гарантирует, что данные остаются в безопасности во время этого соединения.

    RDP — 3389

    RDP также известен как «протокол удаленного рабочего стола». Он работает на порте 3389 протокола TCP. Этот порт был разработан Microsoft. Это позволяет вам установить соединение с удаленным компьютером. С помощью этого соединения вы получаете возможность управлять рабочим столом этого удаленного компьютера. Это обеспечит вам легкий доступ к вашей домашней настольной системе из любой точки мира просто путем надлежащей аутентификации.Чтобы подключиться к удаленному компьютеру, вам нужно будет перенаправить соединение на TCP-порт 3389, который затем сделает доступными все файлы, которые вы сохранили на своем удаленном компьютере. Однако, поскольку этот порт был разработан Microsoft, важно, чтобы на вашем компьютере была запущена операционная система Windows, чтобы получить к нему удаленный доступ. Имейте в виду, что вам, возможно, придется выполнить ручную настройку, чтобы получить удаленный доступ к вашему рабочему столу через этот порт. Он работает на прикладном уровне модели TCP / IP.Он используется во всем мире для удаленного доступа к вашему рабочему столу.

    СШ — 22

    SSH также называется Secure Shell. Он работает на порту 22 протокола TCP. Он выполняет задачу удаленного подключения к удаленному серверу или хосту. Он позволяет выполнять ряд команд и удаленно перемещать файлы. Однако это один из самых безопасных способов удаленного доступа к вашим файлам. Используя этот порт, вы можете удаленно подключиться к компьютеру и легко перемещать файлы.Этот порт отправляет данные по сети в зашифрованном виде, что добавляет ему дополнительный уровень безопасности. В дополнение к этому, только авторизованные люди смогут удаленно войти в свои системы через порт 22, который гарантирует, что информация не попадет в несанкционированные руки. Это дает возможность перемещать файлы внутри сетей, а также дает право безопасно перемещать файлы между разными сетями. Он работает на уровне приложений модели TCP / IP и считается одним из самых безопасных и надежных портов для удаленного доступа к файлам.

    DNS — 53

    DNS упоминается как «Система доменных имен». Он работает на 53-м порте протоколов TCP и UDP. DNS использует реляционные базы данных для привязки имен хостов компьютеров или сетей к их соответствующим IP-адресам. Порт 53 ожидает запросов от DHCP для передачи данных по сети. Он работает на прикладном уровне модели TCP / IP.

    Протокол TCP используется функцией Zone Transfer DNS-сервера. После установления соединения данные зоны будут отправлены сервером через порт TCP 53.Однако, когда запрос должен быть передан с клиентского компьютера, он будет отправлен через порт 53 по протоколу UDP. Однако, если в течение 5 секунд не будет получен ответ от сервера, запрос DNS будет отправлен с использованием порта 53 протокола TCP.

    DHCP — 67, 68

    DHCP также известен как «Протокол динамической конфигурации хоста». В основном он работает по протоколу UDP. Основная цель DHCP — автоматически назначать клиентам в сети информацию об IP-адресах.Эта информация может включать в себя маску подсети, IP-адрес и т. Д. Многие устройства автоматически настраиваются на поиск IP-адресов с использованием DHCP при подключении к сети. Это позволяет довольно надежно назначать всем устройствам в сети автоматически создаваемые IP-адреса. Обычно он работает на прикладном уровне модели TCP / IP. DHCP в основном использует 2 порта; Порт 67 и порт 68.

    UDP Порт 67 выполняет задачу приема адресных запросов от DHCP и отправки данных на сервер.С другой стороны, UDP-порт 68 выполняет задачу ответа на все запросы DHCP и пересылки данных клиенту.

    ПОП3-110

    POP3 также называется версией протокола почтового отделения 3. Он работает на порту 110 протокола TCP. Это позволяет получать сообщения электронной почты с серверов SMTP. Используя этот порт, вы можете загружать сообщения с сервера, а затем читать их. Однако это означает, что вы не сможете получить доступ к сообщениям и прочитать их, не загрузив их.Кроме того, сообщения также удаляются с сервера после их загрузки. Однако этот порт не решает проблему безопасности. Детали аутентификации, передаваемые по сети, не шифруются и отправляются в виде обычного текста. Это означает, что любой хакер может легко перехватить эту информацию и использовать ее не по назначению. Порт 110 обычно работает на прикладном уровне модели TCP / IP.

    Мы обсудили некоторые из наиболее распространенных и широко используемых портов выше. Мы видели, как каждый из этих портов связан либо с протоколом UDP, либо с протоколом TCP и используется на транспортном или прикладном уровне.Все эти порты выполняют разные задачи и разные процессы. Хотя у нас есть некоторые порты, через которые можно безопасно отправлять наши данные, есть и другие, где передача данных имеет большее значение, чем их безопасность. Мы также можем комбинировать разные протоколы, чтобы добавить функцию безопасности. Например, SSL можно добавить к порту HTTPS, чтобы добавить к нему функцию безопасности. Принимая во внимание использование и применение этих портов, важно понимать их значение в процессе передачи данных по сети.Они не только помогают передавать данные, но и позволяют пользоваться некоторыми другими функциями. Фактически, будет правильно сказать, что работа в сети не будет полноценной без наличия этих портов TCP и UDP.


    Самые популярные номера портов TCP и UDP

    Протокол управления передачей (TCP) использует набор каналов связи, называемых портами, для управления системным обменом сообщениями между несколькими различными приложениями, работающими на одном физическом устройстве. В отличие от физических портов на компьютерах, таких как порты USB или Ethernet, порты TCP являются виртуальными — программируемые записи пронумерованы от 0 до 65535.

    Большинство портов TCP — это каналы общего назначения, которые могут быть задействованы по мере необходимости, но в остальном остаются простаивающими. Однако некоторые порты с меньшими номерами предназначены для определенных приложений. Хотя многие TCP-порты принадлежат приложениям, которые больше не существуют, некоторые из них очень популярны.

    Джейсон Гилликин

    TCP на самом деле не использует порт 0 для сетевого взаимодействия, но этот порт хорошо известен сетевым программистам. Программы сокетов TCP используют порт 0 по соглашению, чтобы запросить выбор и выделение доступного порта операционной системой.Это избавляет программиста от необходимости выбирать («жестко кодировать») номер порта, который может не работать в данной ситуации.

    TCP-порты 20 и 21

    Джейсон Гилликин

    FTP-серверы используют TCP-порт 21 для управления сессиями FTP на своей стороне. Сервер прослушивает команды FTP, поступающие на этот порт, и отвечает соответствующим образом. В активном режиме FTP сервер дополнительно использует порт 20 для инициирования передачи данных обратно FTP-клиенту.

    TCP-порт 22

    Саймон Стейнбергер / Pixabay

    Secure Shell использует порт 22.Серверы SSH прослушивают этот порт на предмет входящих запросов на вход от удаленных клиентов. Из-за характера такого использования порт 22 любого общедоступного сервера часто исследуется сетевыми хакерами и является предметом пристального внимания сообщества сетевой безопасности. Некоторые защитники безопасности рекомендуют администраторам перенести установку SSH на другой порт, чтобы избежать этих атак, в то время как другие утверждают, что это лишь незначительно полезный обходной путь.

    TCP-порт 23

    Порт 23 управляет telnet , текстовой системой для входа в удаленные системы.Хотя современные подходы к удаленному доступу полагаются на Secure Shell на порту 22, порт 23 остается зарезервированным для более старого и менее безопасного приложения telnet.

    Порты TCP 25, 110 и 143

    Joli Ballew

    Электронная почта использует несколько стандартных портов. Порт 25 управляет Простым протоколом передачи почты — инструментом, с помощью которого электронная почта на вашем компьютере попадает на почтовый сервер, а затем с этого сервера на более крупный Интернет для маршрутизации и доставки.

    На принимающей стороне порт 110 управляет протоколом почтового отделения версии 3, а порт 143 предназначен для протокола доступа к почте Интернета.POP3 и IMAP контролируют поток электронных писем с сервера вашего провайдера на ваш почтовый ящик.

    Безопасные версии SMTP и IMAP различаются в зависимости от конфигурации, но порты 465 и 587 являются общими.

    Формат / Pexels

    Пожалуй, самый известный порт в Интернете, TCP-порт 80 по умолчанию используется веб-серверами протокола передачи гипертекста для запросов веб-браузера.

    Порт 443 используется по умолчанию для безопасного HTTP.

    Бретт Сэйлс / Пекселс

    По умолчанию простой протокол управления сетью использует порт UDP 161 для отправки и получения запросов в управляемой сети.Он использует порт 162 UDP по умолчанию для приема ловушек SNMP от управляемых устройств.

    Порт TCP 194

    Pixabay / Pexels

    Хотя такие инструменты, как приложения и службы обмена сообщениями для смартфонов, такие как Slack и Microsoft Teams, ограничили использование Internet Relay Chat, IRC по-прежнему пользуется популярностью среди людей по всему миру. По умолчанию IRC использует порт 194.

    Порты выше 1023

    Pixabay / Pexels

    Номера портов TCP и UDP от 1024 до 49151 называются зарегистрированными портами .Управление по присвоению номеров в Интернете ведет список служб, использующих эти порты, чтобы свести к минимуму конфликтующие использования.

    В отличие от портов с меньшими номерами, разработчики новых служб TCP / UDP могут выбрать конкретный номер для регистрации в IANA, а не назначать им номер. Использование зарегистрированных портов также позволяет избежать дополнительных ограничений безопасности, которые операционные системы накладывают на порты с меньшими номерами.

    Спасибо, что сообщили нам!

    Расскажите, почему!

    Другой Недостаточно подробностей Трудно понять

    Список общих номеров сетевых портов — используйте Windows

    Цели: Изучить общие номера портов и службы, а также какой транспортный протокол они используют.

    Предварительные требования: вы должны знать о протоколах TCP / IP в целом.

    Ключевые термины: номера портов, сеть, общий, протокол, услуги


    Сетевые порты предоставляются протоколами TCP или UDP на транспортном уровне. Они используются протоколами на верхних уровнях модели OSI. Номера портов используются для определения, по какому протоколу следует направлять входящий трафик. Порты позволяют одному хосту с одним IP-адресом запускать сетевые службы.Каждый номер порта определяет отдельную службу, и каждый хост может иметь 65535 портов на IP-адрес. Использование порта регулируется Интернет-корпорацией по присвоению имен и номеров (ICANN). ICANN разделяет порты на три категории:

    .
    • От 0 до 1023 — хорошо известные порты, назначенные для общих протоколов и служб
    • С 1024 по 49151 — зарегистрированные порты, назначенные ICANN определенной службе
    • От 49152 до 65 535 — диапазон динамических (частных, высоких) портов от 49 152 до 65 535.Может использоваться любой службой на разовой основе. Порты назначаются, когда сеанс установлен, и освобождаются, когда сеанс заканчивается.

    Хорошо известные:

    Порт Название услуги Транспортный протокол
    20, 21 Протокол передачи файлов (FTP) TCP
    22 Безопасная оболочка (SSH) TCP и UDP
    23 Telnet TCP
    25 Простой протокол передачи почты (SMTP) TCP
    50, 51 IPSec
    53 Система доменных имен (DNS) TCP и UDP
    67, 68 Протокол динамической конфигурации хоста (DHCP) UDP
    69 Простой протокол передачи файлов (TFTP) UDP
    80 Протокол передачи гипертекста (HTTP) TCP
    110 Протокол почтового отделения (POP3) TCP
    119 Протокол передачи сетевых новостей (NNTP) TCP
    123 Протокол сетевого времени (NTP) UDP
    135-139 NetBIOS TCP и UDP
    143 Протокол доступа к сообщениям Интернета (IMAP4) TCP и UDP
    161, 162 Простой протокол управления сетью (SNMP) TCP и UDP
    389 Облегченный протокол доступа к каталогам TCP и UDP
    443 HTTP с протоколом защищенных сокетов (SSL) TCP и UDP
    989, 990 FTP через SSL / TLS (неявный режим) TCP
    3389 Протокол удаленного рабочего стола TCP и UDP

    Нравится:

    Нравится Загрузка…

    Связанные

    Номера портов по умолчанию

    По умолчанию библиотека использует определенные номера портов. Настройте свой брандмауэр на разрешить трафику использовать эти порты.

    Включите перечисленные ниже порты на каждом из используемых сетевых интерфейсов. (кроме интерфейса OKM — вам нужно только включить порты OKM в сети интерфейс, используемый для подключения к кластеру OKM).

    Порт IP Протокол Описание Направление

    22

    TCP

    SSH

    SSH-доступ к Linux, работающему в библиотеке.Включено только для 72 часа после создания пользователя службы роли «Эскалация».

    В библиотеку

    25

    TCP

    SMTP

    Подключение к внешнему SMTP (Simple Mail Transfer Протокол) сервер.Обязательно, если вы настроили электронную почту направления.

    Из библиотеки

    53

    TCP и UDP

    DNS

    DNS (сервер доменных имен) поиск.

    Из библиотеки

    80

    TCP

    HTTP

    Порт по умолчанию для доступа браузера.

    В библиотеку

    161

    UDP

    SNMP

    Входящие запросы GET с использованием SNMP.

    В библиотеку

    162

    UDP

    SNMP

    Исходящие ловушки SNMP.

    Из библиотеки

    123

    TCP

    NTP

    Подключение библиотеки к внешнему серверу NTP.

    Из библиотеки

    443

    TCP

    HTTPS

    Порт по умолчанию для интерфейсов браузера и веб-служб.

    В библиотеку

    7104

    TCP

    HTTP

    Альтернативный порт для доступа через браузер.

    В библиотеку

    7102

    TCP

    HTTPS

    Альтернативный порт для браузера и веб-служб интерфейсы.

    В библиотеку

    7104

    TCP

    HTTP

    Доступ к консоли WebLogic на основе графического интерфейса браузера, работающей на библиотека.Доступно только пользователю «Эскалации».

    В библиотеку

    7105

    TCP

    HTTPS

    Доступ к консоли WebLogic на основе графического интерфейса браузера, работающей на библиотека.Доступно только пользователю «Эскалации».

    В библиотеку

    Определено извне

    TCP

    HTTP и HTTPS

    Серверы, настроенные для приема исходящего SCI вызовы будут прослушивать вызовы SCI на портах по своему выбору.Откройте эти номер порта в любых брандмауэрах и предоставленные номера портов настройка места назначения в библиотеке.

    Из библиотеки

    Определено извне

    TCP

    ОКМ

    Если библиотека настроена для извлечения ленточного накопителя ключи шифрования из кластера OKM откройте порты, используемые для OKM (см. документацию OKM).

    Из библиотеки

    Интерфейс браузера и веб-служб Порты

    Протоколы GUI и SCI используют порты по умолчанию, которые можно изменить с помощью мастер настройки.

    Графический интерфейс может использовать как HTTP, так и HTTPS. Протокол SCI использует только HTTPS для secure для учетных данных, передаваемых в каждом запросе. По умолчанию эти два протокола имеют стандартный номер порта 80 для HTTP и 443 для HTTPS. Вы можете изменить эти порты в графическом интерфейсе (см. Запуск мастера настройки).

    Порты доступа к сервису

    Библиотека включает или отключает служебные порты в зависимости от того, был ли пользователь службы создан для библиотеки.

    При нормальной работе библиотеки только пользователи, созданные пользователем, могут входить в систему. библиотека Однако администратор может разрешить доступ к сервису при необходимости (см. Добавить пользователя службы). Создание пользователя службы с ролью эскалации обеспечивает доступ в библиотеку, что обычно недопустимо. В частности, пользователь Escalation может войдите в Linux в библиотеке, используя SSH на порту 22, и получите доступ к WebLogic функция консоли с использованием порта 7104 для HTTP или 7105 для HTTPS.Срок действия пользователей сервиса истекает 72 часов после создания. Библиотека отключает порт 22, если нет включенной службы пользователей. Библиотека всегда включает порты 7104 и 7105, но если только пользователь Escalation существует, нет допустимых пользователей, которые могут войти в консоль WebLogic.

    Порты SNMP

    Библиотека поддерживает протокол SNMP v3.Библиотека использует порты 161 (входящий) и 162 (исходящий) для команд SNMP GET и ловушек SNMP соответственно.

    Порты электронной почты

    Библиотека использует порт 25 для связи по электронной почте.

    Библиотека может отправлять сообщения электронной почты при наступлении определенных событий (см. Настроить уведомления по электронной почте).Если вы настраиваете адресаты электронной почты, вы должны также настройте SMTP-сервер и откройте порт 25.

    DNS-порты

    DNS использует порт 53.

    Конфигурация DNS не является обязательной. Вам нужно только настроить DNS, если адресаты используют имена хостов (адресат включает SNMP, электронную почту, исходящий SCI).Ты можно добавить до трех DNS-серверов (см. Запуск мастера настройки).

    Порты NTP

    Библиотека использует порт 123 для NTP.

    Библиотека может использовать внешний NTP-сервер для управления часами библиотеки. (см. Настройка параметров времени). Если вы используете внешний NTP-сервер, вы должны открыть порт 123.

    Oracle Key Manager (OKM) Порты

    Подробнее о том, какие номера портов использовать, см. В документации OKM.

    Кластер OKM можно подключить к интерфейсу OKM библиотеки. Ты выберите интерфейс во время сетевой конфигурации библиотеки (см. Запуск мастера настройки).В отличие от старых ленточных библиотек, SL4000 требует только одного подключение к OKM, а не отдельные подключения к каждому зашифрованному ленточному накопителю. Вы должны открыть порты, используемые устройством OKM для выбранного соединения.

    общих портов, которые необходимо запомнить

    Общие номера портов необходимо запомнить всем, кто хочет работать в сфере технологий. Как только вы начнете работать в сфере технологий, вы запомните эти номера портов только потому, что вам придется работать с ними все время.Однако, если вы хотите начать работать в сфере высоких технологий, запоминание этих номеров портов может помочь вам получить работу. К должностям, которые ссылаются на номера портов, относятся сетевые инженеры, ИТ-служба поддержки, системные администраторы, веб-разработчики и т. Д.

    Аналогичным образом, если вы планируете поступать в школу для получения технических знаний или сдавать определенные сертификаты, такие как экзамены Comptia Network + или Security +, вам следует выучить эти общие номера портов.

    Каждый из этих номеров — это отдельный порт, через который машины связываются друг с другом.Эта связь происходит с использованием разных протоколов, таких как HTTP, SSH и т. Д. Для общих протоколов есть стандартные номера портов, которые всегда одинаковы. Порт 80 всегда является портом HTTP. Любой, кто работает с устройствами, которые обмениваются данными между собой, в конечном итоге знает эти числа наизусть. Вы не можете не знать их, потому что вы так часто сталкиваетесь с ними.

    Помните, что номер порта используется определенным протоколом, и там протоколы используют TCP или UDP. Основное различие между TCP и UDP заключается в том, что TCP ориентирован на соединение.Для TCP-связи получатель проверяет, получили ли упаковщики. С другой стороны, UDP не требует установления соединения. Пакеты UDP отправляются, и отправитель не ждет и не ожидает какого-либо подтверждения того, что пакеты были получены.

    Вот наиболее распространенные номера портов:

    Порт Протокол TCP / UDP
    20-21 FTP TCP
    22 SSH TCP
    23 Telnet TCP
    25 SMTP TCP
    53 DNS UDP
    67/68 DHCP UDP
    80 HTTP TCP
    110 POP3 TCP3
    123 НТП UDP
    143 IMAP TCP
    161/162 SNMP UDP
    443 SSL (HTTPS) TCP
    587 SMTP TCP
    993 IMAP (SSL) TCP
    995 POP3 (SSL) TCP

    Обычно что-либо, выходящее за пределы порта 1000, вам никогда не нужно запоминать, если только это не очень специфично для вашей работы.

    Когда я получил свое первое техническое задание, я знал наизусть, может быть, три из вышеуказанных номеров портов. Сегодня я знаю все вышеперечисленное наизусть, плюс еще несколько, просто потому, что регулярно сталкиваюсь с ними на работе.

    Во всяком случае, приведенный выше список полезен при настройке брандмауэра. Знание, какие порты разрешить, а какие заблокировать, важно для обеспечения безопасности вашей сети и устройств.

    Различные порты TCP и UDP

    В соглашениях транспортного уровня используется идея портов и мультиплексирования / демультиплексирования для передачи информации отдельным службам, прослушивающим сетевые узлы.К этим портам обращаются с помощью одного 16-битного числа, подразумевая, что они могут составлять диапазон чисел 0-65535. Этот диапазон был разделен IANA (Internet Assigned Numbers Authority) на несколько различных сегментов:

    • Порт 0 не используется для интернет-трафика / сетевого трафика, но иногда он используется при сбоях связи между различными программами на одном и том же компьютере.
    • Порты 1-1023 упоминаются как системные порты. Эти порты обращаются к официальным портам для наиболее известных системных администраторов и многих общих сетевых служб.HTTP обычно связывается через порт 80, а FTP — через порт 21. В большинстве рабочих фреймворков / ОС ожидается, что доступ на уровне администратора запускает программу, которая настраивается на системный порт.
    • Порты 1024-49151 известны как зарегистрированные порты. Эти порты используются для множества различных сетевых функций и служб, которые, вероятно, не будут очень часто использоваться как порты системы. Подлинный случай зарегистрированного порта — 3306, который является портом, на который настраиваются многочисленные базы данных.Зарегистрированные порты в некоторых случаях официально перечислены и признаны IANA, но это не всегда так. В большинстве операционных систем любой клиент любого начального уровня может запустить программу, настроенную на зарегистрированный порт.
    • Наконец, есть диапазон портов от порта 49152-65535. Они известны как эфемерные порты (или частные порты). Эфемерные порты не могут быть включены в список IANA и обычно используются для настройки исходящего сетевого трафика и подключений. Для всего TCP-трафика требуется один порт назначения и один порт источника для установления соединения.В тот момент, когда клиенту необходимо поговорить с сервером, ему будет назначен временный порт, который будет использоваться только для этого одного соединения, в то время как сервер настраивается на статическую системную структуру или зарегистрированный порт.

    Не каждая работающая операционная система следует предложениям IANA о временном переносе. Эфемерные порты, используемые для исходящих ассоциаций, включают порты с 49152 по 65535. Тем не менее, этот диапазон портов может меняться в зависимости от операционной системы и инфраструктуры, с которой вы имеете дело.Довольно часто используются зарегистрированные порты, однако ни одна современная операционная система никогда не будет использовать системный порт для исходящих соединений.

    Вниманию читателя! Не прекращайте учиться сейчас. Ознакомьтесь со всеми важными концепциями теории CS для собеседований SDE с помощью курса CS Theory Course по доступной для студентов цене и станьте готовым к работе в отрасли.

    Вот некоторые часто используемые порты для справки:

    ПОРТ Сервис Описание Транспортный протокол
    7 Echo Порт просто отправляет эхо.Эта функция может использоваться во многих атаках, таких как Smurf / Fraggle. TCP и UDP
    20/21 Протокол передачи файлов (FTP) Порт, используемый протоколом FTP для отправки данных клиенту TCP
    22 Secure Shell (SSH) Используется в качестве безопасного протокола замены для Telnet TCP и UDP
    23 Telnet Порт, используемый Telnet для удаленного подключения к рабочей станции или серверу (незащищенный) TCP
    25 Простой протокол передачи почты (SMTP) Используется для отправки электронной почты через Интернет TCP
    53 Система доменных имен (DNS) Порт для DNS-запросов, сетевой маршрутизации и передачи зон TCP и UDP
    67/68 Протокол динамической конфигурации хоста (DHCP) Используется в сетях, в которых не используется назначение статических IP-адресов. UDP
    80 Протокол передачи гипертекста (HTTP) Используется для просмотра веб-страниц в браузере TCP
    110 Протокол почтового отделения (POP3) Порт, используемый для извлечения полное содержимое почтового ящика сервера TCP
    143 Протокол доступа к сообщениям в Интернете (IMAP4) Протокол доступа к сообщениям в Интернете (IMAP4) — это новый протокол для чтения электронной почты с более широким диапазоном операций TCP и UDP
    194 Internet Relay Chat Protocol (IRC) позволяет общаться в текстовой форме между несколькими сторонами, один или несколько клиентов могут подключаться к централизованному серверу. TCP и UDP
    443 HTTP с Secure Sockets Layer (SSL) Порт, используемый для безопасного веб-трафика TCP и UDP
    3389 Протокол удаленного рабочего стола (RDP) Используемый порт с помощью удаленного рабочего стола для удаленного управления другими системами Windows TCP и UDP

    Транспортный уровень имеет множество портов для одновременного размещения множества различных протоколов приложений.Порты определяются типом подключения транспортного уровня.
    Также помните, что на уровне приложений существует множество протоколов, но не все из них требуют номеров портов (например, TCP или UDP). Протокол управляющих сообщений Интернета (ICMP) является одним из них.

    Чтобы лучше познакомиться с портами и увидеть краткое изложение того, какие порты были назначены для различных служб, ознакомьтесь с реестром имен служб IANA и номеров портов транспортного протокола. Сравнимый список портов и соответствующих сервисов есть в Википедии, которая довольно краткая и удобная для чтения.Также проверьте это !.

    % PDF-1.3 % 15 0 объект > эндобдж xref 15 72 0000000016 00000 н. 0000001787 00000 н. 0000002232 00000 н. 0000002439 00000 н. 0000002932 00000 н. 0000002981 00000 н. 0000003030 00000 н. 0000003079 00000 п. 0000003128 00000 н. 0000003167 00000 н. 0000003395 00000 н. 0000003898 00000 н. 0000004303 00000 н. 0000004517 00000 н. 0000004566 00000 н. 0000004615 00000 н. 0000004664 00000 н. 0000004713 00000 н. 0000004762 00000 н. 0000004811 00000 н. 0000004832 00000 н. 0000005885 00000 н. 0000005906 00000 н. 0000006415 00000 н. 0000006784 00000 н. 0000006991 00000 н. 0000007213 00000 н. 0000007676 00000 н. 0000007698 00000 н. 0000008923 00000 н. 0000008944 00000 н. 0000009438 00000 п. 0000009459 00000 н. 0000009945 00000 н. 0000010342 00000 п. 0000010562 00000 п. 0000010584 00000 п. 0000012932 00000 п. 0000012954 00000 п. 0000015655 00000 п. 0000015677 00000 п. 0000017925 00000 п. 0000018039 00000 п. 0000037147 00000 п. 0000037293 00000 п. 0000037792 00000 п. 0000069315 00000 п. 0000069393 00000 п. 0000079693 00000 п. 0000080550 00000 п. 0000080647 00000 п. 0000080842 00000 п. 0000083519 00000 п. 0000084017 00000 п. 0000084306 00000 п. 0000092011 00000 н. 0000092205 00000 п. 0000105996 00000 н. 0000106103 00000 п. 0000109065 00000 н. 0000113323 00000 н.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *