Порты это: Порт — что это такое?

Содержание

Порт — что это такое?

Весьма вероятно, что вы встречались с выражениями типа «у меня на работе закрыт такой-то порт, не могу запустить ICQ». Или «не могу отправить почту, провайдер закрыл 25ый порт». Попробую на пальцах объяснить, что это за зверь такой — порт.

Интернет — это не только коллекция Web-страниц, вроде той, что вы читаете в данный момент. Есть программы мгновенного обмена сообщениями, есть файлообменные сети, и зачастую один сервер в интернете предоставляет одновременно сервисы различного типа. Чтобы он мог легко отличать запросы к разным сервисам друг от друга, клиент указывает (автоматически, за вас это делает программа, которой вы пользуетесь) не только IP-адрес сервера, но и «тип протокола» и, в случае наиболее распространенных протоколов TCP и UDP, номер порта.

Порт — это всего лишь число, указываемое при запросе на соединение. Никаких физических портов не существует. Однако имеются так называемые стандартные порты, соглашения об использовании, которых все стараются придерживаться. Приведу таблицу с наиболее распространенными портами (сейчас я говорю о TCP портах).

НомерНазваниеОписание
80httpПросмотр Web-страниц. Вот сейчас, читая эту страницу, вы установили соединение по 80му порту. Наши браузеры настроены на автоматическое использование 80го порта (если специально не указать иное). Кстати, название протокола (http) вы видите наверху, в адресной строке.
443httpsШифрованный протокол просмотра Web-страниц, используется, например, при платежах через интернет
110pop3Протокол получения писем программами вроде Outlook Express
995pop3sЕго шифрованный брат, пока встречал только у почты от Google
25smtpОтправка писем теми же программами
465smtpsОпять-таки его шифрованная версия, тоже используется почтой Google
20,21ftpTCP порт протокола нешифрованного скачивания данных
23telnetНешифрованное подсоединение к удаленным компьютерам в командной строке
22sshЕго шифрованная версия, имеющая кучу дополнительных опций

Полный список можно найти, например, вот тут

Теперь нужно прояснить некоторые понятия, касающиеся портов. Есть порт НА который устанавливается соединение и порт С которого устанавливается соединяется. Все стандартные порты, о которых мы говорили выше — это порты, НА которые устанавливается соединение. А в момент установки соединения генерируется некоторое случайное число, которое далее является портом С которого установили соединение. Оно используется в дальнейшем автоматически при обмене данными.

Что более существенно — то, что порты бывают «входящие» и «исходящие» (я буду говорить далее только о портах, НА которые создается соединение). Исходящий порт — это когда вы инициируете соединение, например, на 80ый порт для просмотра Web-страницы. Входящий — когда к вашему компьютеру обращается кто-то извне. В большинстве случаев вам этого не нужно, но некоторые файлообменные сети и способы скачивания файлов (вроде ftp) существенно лучше работают, если можно обратиться к вашему компьютеру извне к определенному порту. Однако это будет работать только если у вас реальный IP-адрес.

Теперь можно более грамотно ответить на вопрос, что есть закрытые порты, и что с этим делать. Провайдеры зачастую закрывают для вас определенные исходящие порты, например, Starnet блокирует 25 исходящий порт, не позволяя отправлять почту программами типа Outlook, кроме как через сервера Старнета. Это ограничение направлено на предотвращение распространения спама. Некоторые провайдеры блокируют также исходящий 465ый.

Что делать в таком случае? Самое логичное — обращаться к провайдеру с просьбой этот порт открыть. Это именно ваш провайдер обрезает исходящие запросы на этот порт, и никто другой вам это ограничение не снимет. Второй вариант — настраивать так называемое туннелирование в обход ограничений провайдера, но это — значительно сложнее. Также если речь идет именно об электронной почте, можно просто перестать использовать почтовые клиенты и начать использовать Web-интерфейс, хотя, признаюсь, мне этот способ не нравится.

Но прежде чем писать обращение к провайдеру, стоит убедиться в том, что источник проблемы — не на вашем компьютере. Посмотрите, не установлены ли у вас какие-либо программы, блокирующие трафик по определенным портам TCP или UDP. Попробуйте их на секунду отключить, а также отключить антивирусные программы. Но не советую оставлять их выключенными — вы можете нарушить безопасность компьютера.

И еще раз пара слов о входящих портах. Они вам понядобятся, если вы сервер на своем компьютере или если вы пользуютесь файлообменными сетями типа торрента. В этом случае стоит позаботиться о том, чтобы у вас был реальный IP-адрес — обычно провайдеры предоставляют эту услугу за символическую плату. Далее опять-таки стоит проверить, не устанавливлено ли у вас программ, блокирующих соединения по каким-либо портам. Но даже если у вас таких программ нет, то блокировать соединения может брандмауэр Windows. Доступ к его настройкам находится в меню пуск, панель управления.

Please enable JavaScript to view the comments powered by Disqus. comments powered by

Объяснение FXS, FXO

Интерфейс FXS – это порт, который дает возможность подключения абонента к аналоговой телефонной линии. Другими словами «розетка в стене» выдает сигнал станции, обеспечивает батарейное питание линии и напряжение, необходимое для звонка.

Интерфейс FXO – это разъем, в который включается аналоговая телефонная линия. Это разъем на телефонном или факсимильном аппарате или разъем / разъемы на аналоговой мини-АТС. Такой порт имеет индикацию состояния трубка снята / трубка на телефоне (замыкание цепи). Так как порты (разъемы) являются частью устройства, например, телефона или факса, такое устройство часто называют «устройством FXO» или «аналоговым устройством».

Разъемы FXO и FXS всегда парные, то есть имеют «вилку» и «гнездо».

При отсутствии мини-АТС, телефон подключается прямо к розетке FXS, предоставляемой телефонной компанией.

При наличии мини-АТС, телефонные линии, ведущие от телефонной компании, подключаются к мини-АТС, к которой также подключаются абонентские телефоны. Поэтому мини-АТС должна быть оборудована портами обоих типов – для подключения портов FXS от телефонной компании и портов FXO для подключения телефонов или факсов.

FXS, FXO и VOIP

Термины FXS и FXO встречаются, когда принимается решение о покупке оборудования, позволяющего подключать аналоговые телефонные линии к телефонной системе VOIP или традиционных аналоговых мини-АТС к поставщику услуг VOIP или связывать такое оборудование по каналам Интернет.

Шлюз FXO

Для подключения аналоговых телефонных линий к IP мини-АТС необходим шлюз FXO. Это позволяет подключить порт FXS к порту FXO, имеющемуся на шлюзе, который преобразует сигнал аналоговой телефонной линии в вызов VOIP.

Шлюз FXS

Шлюз FXS используется для подключения одной или более традиционных аналоговых мини-АТС к VOIP мини-АТС или провайдеру. Шлюз FXS необходим для соединения портов FXO (которые обычно соединяются с телефонной компанией) с Интернетом или VOIP мини-АТС.

Адаптер FXS или адаптер ATA

Адаптер FXS используется для соединения аналогового телефона или факса с VOIP мини-АТС или провайдером VOIP услуг. Это необходимо для подключения порта FXO на телефонном/факс-аппарате к адаптеру.

Осуществление звонков

Процедуры FXS/ FXO – как это работает

Если вы интересуетесь техническими подробностями процедур взаимодействия портов устройств FXS/FXO, вот точное описание последовательности:

При осуществлении исходящего звонка:

  1. Абонент поднимает трубку (устройство FXO). Порт FXS определяет, что трубка поднята.
  2. Набирается телефонный номер, который в виде двухтональных многочастотных сигналов (DTMF) передается на порт FXS.

Входящий звонок:

  1. Порт FXS принимает звонок, затем посылает сигнал звонка с необходимым напряжением на соединенное с ним устройство FXO.
  2. Телефон звонит.
  3. После поднятия трубки можно говорить.

Окончание звонка – обычно порт FXS заканчивает соединение по сигналу соединенного с ним устройства FXO.

Примечание: На порт FXS подается постоянное напряжение около 50 Вольт с аналоговой телефонной линии. Поэтому прикосновение к проводникам подключенной телефонной линии вызывает слабый «электрический удар». Отдельное питание телефонной линии позволяет осуществлять звонки даже при отсутствии напряжения в сети переменного тока.

Порты и смешанные перевозки | Honeywell

Взаимодействие между системами имеет критическое значение для функционирования порта. Ключевым фактором эффективного взаимодействия является надежная связь между точкой принятия и точкой исполнения решения. Компьютеры Honeywell, устанавливаемые на кранах и в погрузчиках, помогут вашим операторам узнать, где получать и куда выгружать морские грузовые контейнеры. 

Более чем в 300 портах по всему миру используются мобильные компьютеры Honeywell для безопасного и эффективного отслеживания и перемещения большого количества стандартных контейнеров.

Мобильные компьютеры Honeywell обеспечивают надежную связь с помощью технологий Wi-Fi и GPRS/UMTS для выполнения операций в реальном времени. Дисплеи, обеспечивающие хорошую видимость даже при ярком солнечном свете, и программируемые функциональные клавиши позволяют операторам сосредоточиться на выполняемой задаче. Кроме того, эти функциональные возможности упрощают ввод данных, повышая эффективность и безопасность. 

При перемещении контейнеров с помощью вилочного погрузчика или при разгрузке и штабелировании грузов с помощью крана работники порта могут использовать устанавливаемые на погрузчики компьютеры Honeywell, чтобы легко просматривать и вводить данные.

Усиленные меры безопасности при въезде в порты и перевалочные терминалы или выезде из них могут задерживать выполнение важных операций. Портативные мобильные компьютеры Honeywell с защищенным корпусом ускоряют сбор и проверку данных о грузе благодаря своей эргономичной конструкции и удобству использования в любых погодных условиях.

Погрузка и разгрузка судов, а также перемещение и складирование контейнеров — это сложные работы, требующие высокой точности. Благодаря большому, яркому и четкому дисплею компьютеры для установки на погрузчики Honeywell обеспечивают операторов кранов ясной информацией независимо от освещения и погодных условий.

Интегрированные решения Honeywell для управления рабочими процессами

Наши защищенные мобильные компьютеры/сканеры, мобильные принтеры, компьютеры для установки на погрузчики и технология радиочастотной идентификации (RFID) — это интегрированные и надежные решения для следующих задач:
  • Планирование устойчивости к рискам
  • Безопасное отслеживание
  • Оптимизация показателей
  • Безопасность работников
  • Управление цепочками поставок
  • Управление денежными средствами

Моделирование портов и терминалов – инструмент имитационного моделирования AnyLogic

Имитационное моделирование – эффективный инструмент для снижения издержек и увеличения пропускной способности портов и контейнерных терминалов. Моделирование позволяет получить глубокое представление о системе, экспериментируя с ней в безопасной цифровой среде. Имитационное моделирование портов и терминалов может применяться для проведения подробного анализа внутренней логистики, обоснования решений, снижения рисков и выработки плана реагирования в случае сбоев.

Для сокращения издержек необходимо понимать всю систему рабочих операций в порту. С помощью ПО AnyLogic в имитационной модели можно отразить реальные характеристики и работу контейнерных, наливных и насыпных терминалов: места стоянки судов, перемещение и хранение грузов, перевозки разными видами транспорта и комплектацию персоналом. Кроме того, работа порта оказывает влияние на окружающую среду, создавая шум и загрязнение разного рода, что тоже можно отразить в модели. Таким образом вы сможете лучше понять взаимосвязи в процессах и найти ответы на ряд вопросов, например:

  • Является ли работа портовых автопогрузчиков узким местом в работе порта?
  • Как повлияет на систему увеличение мест стоянки судов?
  • Можно ли ускорить перемещение груза, изменив режим работы резервуарного хранилища?
  • Как оптимизировать алгоритм работы мостового крана?

Имитационное моделирование позволяет находить ответы с помощью анализа статистики работы порта и наглядной визуализации. AnyLogic может без упрощений имитировать динамику бизнес-процессов, в том числе внутренней логистики портов или терминалов. В специализированных библиотеках собраны инструменты, необходимые для моделирования контейнерных портов, портов насыпных или наливных грузов, нефтяных и СПГ-терминалов. Для моделирования мультимодальных перевозок доступны Железнодорожная библиотека и Библиотека дорожного движения.

AnyLogic позволяет увеличить пропускную способность порта, уменьшить время простоя, снизить издержки и обеспечить максимальную отдачу от капиталовложений. В модели можно тестировать сценарии «что если», проверять стрессоустойчивость системы и совершенствовать управление для непрерывной и оптимальной работы порта или терминала.

Имитационное моделирование с помощью программного обеспечения AnyLogic – это незаменимый инструмент для управления контейнерными терминалами и портами насыпных или наливных грузов. Имитационная модель откроет возможности для подробного анализа работы предприятия и оптимизации его работы.

Усиление протокола STP с помощью функций защиты от петель и обнаружения отклонений BPDU

Содержание

Введение
Предварительные условия
      Требования
      Используемые компоненты
      Условные обозначения
Доступность функций
Краткое описание ролей портов протокола STP
Защита от петель STP
      Описание функции
      Замечания по настройке
      Сравнение функций защиты от петель и UDLD
      Взаимодействие защиты от петель с другими функциями STP
Обнаружение потери BPDU
      Описание функции
      Замечания по настройке
Дополнительные сведения

Протокол STP разрешает физически избыточные топологии в древовидные топологии без петель. Самая большая проблема протокола STP заключается в том, что некоторые отказы оборудования могут вызывать сбой этого протокола. Такой сбой приводит к образованию петель пересылки (или петель STP). Петли STP вызывают серьезные перебои в работе сети.

В данном документе описана функция защиты от петель STP, предназначенная для повышения стабильности сетей уровня 2 (L2). Здесь также описывается функция обнаружения потери BPDU. Функция обнаружения потери BPDU представляет собой средство диагностики, которое создает сообщения системного журнала, если пакеты BPDU не получены в надлежащий срок.

Требования

В данном документе предполагается, что читатель знаком с принципами работы протокола STP. С принципами работы протокола STP можно ознакомиться в документе Общее описание протокола STP и его настройка на коммутаторах Catalyst.

Используемые компоненты

Содержимое данного документа не ограничивается определенными версиями оборудования и программного обеспечения.

Условные обозначения

Подробное описание условных обозначений, используемых в документах, см. в документе Cisco Technical Tips Conventions (Условные обозначения, используемые в технической документации Cisco).

CatOS

  • Функция защиты от петель STP была впервые реализована в CatOS версии 6.2.1 программы Catalyst для платформ Catalyst 4000 и Catalyst 5000 и в версии 6.2.2 для платформы Catalyst 6000.

  • Функция обнаружения потери BPDU впервые реализована в CatOS версии 6.2.1 программы Catalyst для платформ Catalyst 4000 и Catalyst 5000 и в версии 6.2.2 для платформы Catalyst 6000.

Cisco IOS®

  • Функция защиты от петель STP впервые реализована в ПО Cisco IOS выпуска 12.1(12c)EW для коммутаторов Catalyst 4500 и в ПО Cisco IOS выпуска 12.1(11b)EX для Catalyst 6500.

  • Функция обнаружения потери BPDU не поддерживается коммутаторами Catalyst с системным ПО Cisco IOS.

Для внутренних целей протокол STP каждому порту моста (или коммутатора) назначает роль на основе конфигурации, топологии, относительного положения порта в топологии и других факторов. Роль порта определяет поведение порта с точки зрения протокола STP. В зависимости от назначенной роли порт либо отправляет, либо принимает пакеты BPDU протокола STP и пересылает или блокирует трафик данных. В следующем списке приведено краткое описание каждой роли порта STP.

  • Назначенный. Для каждого соединения (сегмента) выбирается один назначенный порт. Назначенный порт — это порт, ближайший к корневому мосту. Этот порт отправляет пакеты BPDU по этому соединению (сегменту) и пересылает трафик на корневой мост. В сети с топологией сходимости STP все назначенные порты находятся в состоянии пересылки STP.

  • Корневой. У моста может быть только один корневой порт. Корневой порт — это порт, ведущий к корневому мосту. В сети с топологией сходимости STP корневой порт находится в состоянии пересылки STP.

  • Альтернативный. Альтернативные порты ведут к корневому мосту, но не являются корневыми портами. Альтернативные порты поддерживают состояние блокировки STP.

  • Резервный. Это особый случай, когда два или более портов одного моста (коммутатора) связаны между собой напрямую или через общий носитель. В этом случае один порт является назначенным, а остальные порты блокируются. Такой порт имеет роль резервного.

Описание функции

Функция защиты от петель STP обеспечивает дополнительную защиту от петель пересылки на уровне 2 (петель STP). Петля STP образуется, когда заблокированный порт STP в избыточной топологии ошибочно переходит в состояние пересылки. Обычно причина этого в том, что один из портов физически избыточной топологии (не обязательно заблокированный порт STP) перестает получать пакеты BPDU протокола STP. Работа протокола STP зависит от непрерывного приема и передачи пакетов BPDU на основе роли порта. Назначенный порт передает пакеты BPDU, а неназначенный порт получает пакеты BPDU.

Когда один из портов в физически избыточной топологии перестает принимать пакеты BPDU, протокол STP считает такую топологию как топологию без петель. В итоге заблокированный порт из альтернативного или резервного порта превращается в назначенный и переходит в состояние пересылки. В такой ситуации образуется петля.

Функция защиты от петель выполняет дополнительные проверки. Если пакеты BPDU больше не принимаются неназначенным портом, а защита от петель включена, то такой порт переводится в состояние блокировки вследствие возможности петли STP, а не в состояние прослушивания, самообучения (learning) или пересылки. Без функции защиты от петель порт принимает роль назначенного порта. Порт переходит в состояние пересылки STP и формирует петлю.

Когда защита от петель блокирует несогласованный порт, в журнале регистрируется следующее сообщение:

  • CatOS

    %SPANTREE-2-LOOPGUARDBLOCK: No BPDUs were received on port 3/2 in vlan 3. Moved to
     loop-inconsistent state.
  • Cisco IOS

    %SPANTREE-2-LOOPGUARD_BLOCK: Loop guard blocking port FastEthernet0/24 on 
    VLAN0050.

Когда пакет BPDU принимается портом в состоянии блокировки вследствие возможности петли STP, этот порт переходит в другое состояние STP. Согласно полученному блоку BPDU это значит, что восстановление выполнено автоматически и вмешательство не требуется. После восстановления в журнале регистрируется следующее сообщение:

  • CatOS

    %SPANTREE-2-LOOPGUARDUNBLOCK: port 3/2 restored in vlan 3.
  • Cisco IOS

    %SPANTREE-2-LOOPGUARD_UNBLOCK: Loop guard unblocking port FastEthernet0/24 on 
    VLAN0050.

Чтобы проиллюстрировать это поведение, рассмотрим следующий пример.

Коммутатор A является корневым коммутатором. Коммутатор C не получает пакеты BPDU от коммутатора B из-за сбоя однонаправленного соединения между коммутатором B и коммутатором C.

Без защиты от петель заблокированный порт STP на коммутаторе C переходит в состояние прослушивания STP по истечении времени, задаваемого таймером max_age, а затем переходит в состояние пересылки через промежуток, равный удвоенному значению forward_delay. В такой ситуации образуется петля.

Когда функция защиты от петель включена, после обнуления таймера max_age заблокированный порт на коммутаторе C переходит в состояние блокировки вследствие возможности петли STP. Порт в состоянии блокировки вследствие возможности петли STP не предает пользовательский трафик, поэтому петля не образуется. (Состояние блокировки вследствие возможности петли фактически эквивалентно состоянию блокировки.)

Замечания по настройке

Функция защиты от петель включается для каждого порта отдельно. Однако поскольку функция защиты от петель блокирует порт на уровне STP, она блокирует несогласованные порты для каждой VLAN по отдельности (поскольку протокол STP настроен отдельно для каждой VLAN). Значит, если пакеты BPDU не принимаются на магистральном порту только одной отдельной VLAN, то блокируется только эта VLAN (переводится в состояние блокировки вследствие возможности петли STP). По этой же причине, если эта функция включена в интерфейсе EtherChannel, блокируется весь канал отдельной VLAN, а не только одно соединение (так как EtherChannel с точки зрения протокола STP является одним логическим портом).

На каких портах должна быть включена защита от петель? Наиболее очевидный ответ: на заблокированных портах. Однако это не совсем верно. Защита от петель должна быть включена на неназначенных портах (точнее, на корневых и альтернативных портах) для всех возможных комбинаций активных топологий. Поскольку защита от петель не устанавливается для каждой VLAN по отдельности, один и тот же (магистральный) порт может быть назначенным в одной сети VLAN (VLAN) и неназначенным в другой. Следует также учитывать возможные сценарии перехода на другой ресурс при сбое.

Рассмотрим следующий пример.

По умолчанию защита от петель отключена. Для включения защиты от петель используется следующая команда:

  • CatOS

    set spantree guard loop <mod/port>
    
    Console> (enable) set spantree guard loop 3/13
    Enable loopguard will disable rootguard if it's currently enabled on the port(s).
    Do you want to continue (y/n) [n]? y
    Loopguard on port 3/13 is enabled.
  • Cisco IOS

    spanning-tree guard loop
    
    Router(config)#interface gigabitEthernet 1/1
    Router(config-if)#spanning-tree guard loop
    

Начиная с версии 7.1(1) ПО Catalyst (CatOS), защита от петель может включаться глобально на всех портах. Фактически защита от петель включается на всех соединениях «точка-точка». Соединение «точка-точка» определяется по состоянию дуплексной передачи соединения. Если настроен полнодуплексный режим, соединение считается соединением «точка-точка». Еще можно настроить или переопределить глобальные настройки для каждого порта по отдельности.

Чтобы включить защиту от петель глобально, выполните следующую команду:

  • CatOS

    Console> (enable) set spantree global-default loopguard enable
    
  • Cisco IOS

    Router(config)#spanning-tree loopguard default
    

Чтобы отключить защиту от петель, выполните следующую команду:

  • CatOS

    Console> (enable) set spantree guard none <mod/port>
    
  • Cisco IOS

    Router(config-if)#no spanning-tree guard loop
    

Чтобы отключить защиту от петель глобально, выполните следующую команду:

  • CatOS

    Console> (enable) set spantree global-default loopguard disable
    
  • Cisco IOS

    Router(config)#no spanning-tree loopguard default
    

Чтобы проверить состояние защиты от петель, выполните следующую команду:

  • CatOS

    show spantree guard <mod/port>
    
    Console> (enable) show spantree guard 3/13
    Port                     VLAN Port-State    Guard Type
    ------------------------ ---- ------------- ----------
    3/13                     2    forwarding          loop
    Console> (enable)
  • Cisco IOS

    show spanning-tree 
    
    Router#show spanning-tree summary
    Switch is in pvst mode
    Root bridge for: none
    EtherChannel misconfig guard is enabled
    Extended system ID           is disabled
    Portfast Default             is disabled
    PortFast BPDU Guard Default  is disabled
    Portfast BPDU Filter Default is disabled
    Loopguard Default            is enabled
    UplinkFast                   is disabled
    BackboneFast                 is disabled
    Pathcost method used         is short
    
    Name                   Blocking Listening Learning Forwarding STP Active
    ---------------------- -------- --------- -------- ---------- ----------
    Total                        0         0        0          0          0

Сравнение функций защиты от петель и UDLD

Защита от петель и UDLD (обнаружение однонаправленной связи) функционально пересекаются, частично из-за того, что обе эти функции защищают от сбоев протокола STP, вызванных однонаправленными соединениями. Однако эти функции различаются как функционально, так и по способу решения этой проблемы. В следующей таблице описываются функциональные возможности защиты от петель и UDLD:

Функция

Защита от петель

UDLD

Конфигурация

Для каждого порта

Для каждого порта

Возможность настройки действий

Для каждой VLAN

Для каждого порта

Автоматическое восстановление

Да

Да, с функцией тайм-аута состояния «err-disable»

Защита от сбоев STP, вызванных однонаправленными соединениями

Да, когда включена на всех корневых и альтернативных портах в избыточной топологии

Да, когда включена для всех соединений в избыточной топологии

Защита от сбоев STP, вызванных проблемами ПО (выделенный коммутатор не отправляет блоки BPDU)

Да

Нет

Защита от неправильных кабельных соединений.

Нет

Да

В зависимости от конкретных особенностей проекта можно выбрать функцию UDLD или защиту от петель. В отношении протокола STP наиболее заметное различие между этими двумя функциями заключается в отсутствии у UDLD защиты от сбоев STP, вызванных проблемами ПО. В результате выделенный коммутатор не отправляет пакеты BPDU. Однако сбои такого типа происходят (в десятки раз) реже, чем сбои, вызванные однонаправленными соединениями. В свою очередь, функция UDLD может быть более гибкой в случае однонаправленных соединений в EtherChannel. В этом случае UDLD отключает только неисправные соединения, а канал сохраняет работоспособность за счет оставшихся соединений. При таком сбое защита от петель переводит порт в состоянии блокировки вследствие возможности петли, чтобы блокировать весь канал.

Кроме того, защита от петель не действует на совместно используемых соединениях и в ситуациях, когда с момента соединения соединение является однонаправленным. В последнем случае порт никогда не получает блоки BPDU и становится назначенным. Так как такое поведение может быть нормальным, этот случай не охватывается защитой от петель. Защиту от такого сценария предоставляет UDLD.

Как уже отмечено, самый высокий уровень защиты обеспечивается, когда включены функции UDLD и защиты от петель.

Взаимодействие защиты от петель с другими функциями STP

Защита корня дерева STP

Функции защиты корня дерева STP и защиты от петель являются взаимоисключающими. Защита корня дерева STP используется на назначенных портах и не разрешает порту изменять состояние. Защита от петель действует на неназначенных портах и разрешает порту становиться назначенным по истечении срока max_age. Защиту корня дерева STP нельзя включить для порта, на котором включена защита от петель. Когда для порта включается защита от петель, она отключает настроенную на этом порте защиту корня дерева STP.

Функции uplink fast и backbone fast

Функции uplink fast и backbone fast прозрачны для защиты от петель. Когда во время повторной конвергенции функция backbone fast пропускает max_age, это не вызывает срабатывание защиты от петель. Дополнительные сведения о функциях uplink fast и backbone fast см. в следующих документах:

PortFast и защита BPDU и динамическая виртуальная ЛС

Защиту от петель нельзя включить для портов, на которых включена функция PortFast. Так как защита BPDU действует на портах с включенной функцией portfast, к защите BPDU применяются некоторые ограничения. Защиту от петель нельзя включить на портах динамической виртуальной сети, так как на таких портах уже включена функция portfast.

Совместно используемые соединения

Защиту от петель не следует включать на совместно используемых соединениях. Если защиту от петель включить на совместно используемых соединениях, то трафик от узлов, подключенных к общим сегментам, может блокироваться.

Множественные связующие деревья (MST)

Защита от петель правильно функционирует в среде MST.

Обнаружение потери BPDU

Функция защиты от петель должна правильно взаимодействовать с функцией обнаружения потери BPDU.

Описание функции

Работа протокола STP сильно зависит от своевременного получение пакетов BPDU. При каждом сообщении hello_time message (по умолчанию каждые 2 секунды) корневой мост отправляет пакеты BPDU. Некорневые мосты не создают пакеты BPDU заново для каждого сообщения hello_time, а принимают пакеты BPDU, ретранслированные от корневого моста. Поэтому каждый некорневой мост должен получать пакеты BPDU в каждой VLAN для каждого сообщения hello_time. В некоторых случаях пакеты BPDU теряются или ЦП моста слишком занят, чтобы своевременно ретранслировать пакеты BPDU. Такие или другие проблемы могут вызвать запаздывание пакетов BPDU (если они вообще получаются). Эта проблема может нарушить стабильность топологии STP.

Обнаружение потери BPDU позволяет коммутатору отслеживать запаздывающие пакеты BPDU и уведомлять администратора с помощью сообщений системного журнала. Для каждого порта, для которого когда-либо было зафиксировано запаздывание (или искажение) пакета BPDU, функция обнаружения задержки сообщит о самой последней задержке с указанием ее длительности. Она также указывает максимальную длительность задержки блока BPDU для этого конкретного порта.

Чтобы защитить ЦП моста от перегрузки, сообщение системного журнала создается не при каждой задержке пакета BPDU. Частота создания сообщений ограничивается одним сообщением каждые 60 секунд. Однако если задержка BPDU превышает значение max_age, деленное на 2 (что по умолчанию равно 10 с), сообщение печатается немедленно.

Примечание: Обнаружения потери BPDU — это функция диагностики. При обнаружении задержки пакетов BPDU она отправляет сообщение системного журнала. Функция обнаружения потери BPDU не выполняет никаких других корректирующих действий.

Пример сообщения системного журнала, созданного функцией обнаружения потери BPDU:

%SPANTREE-2-BPDU_SKEWING: BPDU skewed with a delay of 10 secs (max_age/2)

Замечания по настройке

Обнаружение потери BPDU настраивается для каждого коммутатора по отдельности. По умолчанию эта функция отключена. Чтобы включить обнаружение потери BPDU, выполните следующую команду:

Cat6k> (enable) set spantree bpdu-skewing enable 
   Spantree bpdu-skewing enabled on this switch.

Чтобы просмотреть сведения об обнаружении задержки пакетов BPDU, воспользуйтесь командой show spantree bpdu-skewing <vlan>|<mod/port> как показано в следующем примере:

Cat6k> (enable) show spantree bpdu-skewing 1
Bpdu skewing statistics for vlan 1
Port Last Skew (ms) Worst Skew (ms) Worst Skew Time
-------------- --------------- --------------- -------------------------
3/12 4000 4100 Mon Nov 19 2001, 16:36:04

Меганом • Проект: Порты будущего Москвы

Порты будущего Москвы

концепция ревитализации Москвы-реки, 2014

Сеть речных парков

Зачарованные стремительным темпом сегодняшней техногенной урбанизации, мы редко вспоминаем о том, что пространственный рисунок системы человеческих поселений в момент ее зарождения полностью определялся прихотливыми линиями естественных водных артерий.

 

Подобно кровеносным сосудам живого тела, Москва-река, ее притоки и сопряженные водные объекты образуют разветвленную питательную крону, каждая ветвь которой жизненно важна для местной экосистемы.

 

Сеть рек, затонов, каналов и искусственных водоемов с зонами их непосредственного влияния охватывает около 80% территории Москвы внутри МКАД. Это означает, что берег того или иного водного объекта находится в радиусе пешеходной доступности почти от каждой произвольно выбранной точки городской ткани. 

Увы, в какой-то момент наземные транспортные коридоры и зоны промышленного производства бесцеремонно заслонили речную сеть от жителей Москвы, — примерно так же, как в других крупных и мелких городах мира, переживших быстрый рост машинной индустрии.

 

Однако сегодня, благодаря постепенному сокращению и выводу вредных производств за городскую черту, береговая линия и прилегающие к ней участки превратились в ресурс инновационного развития, который при разумном и творческом использовании способен стать локомотивом позитивных трансформаций для всей территории города.

 

Сможет ли Москва правильно распорядиться этим потенциалом, обеспечив себе достойное место среди лидирующих мегаполисов 21-го века? На этом пути ей предстоит осознать и преодолеть целый ряд системных недостатков современной градостроительной ситуации.

Город встречает реку

Примерно сто лет назад Павел Муратов писал об окрестностях пьяццы Сан-Марко — месте, где город Венеция встречается со светом и простором Венецианской лагуны:

«Днем перед кафе пятьсот посетителей сидят за столиками, и говор их смешивается со звоном ложечек, которыми мешают щербет. Под аркадами Прокураций проходят плащи из серого шелка, из голубого шелка, из красного шелка, из черного шелка, проходят зеленые камзолы, обшитые золотом и отделанные мехом, проходят пурпурные рясы, халаты с разводами, золотые ризы, муфты из леопарда, веера из бумаги, тюрбаны, султаны и маленькие женские треуголки, вызывающе сдвинутые на ухо. Это народонаселение феерии, восточного базара, морского порта, где все обычаи встречаются, где сталкиваются и уживаются рядом все наречия, и где, не будь Кампанилы, англичанин Бекфорд готов был бы считать себя в Вавилоне».

С незапамятных времен символическое значение пристани и берега для города было огромным, неизмеримым, решающим для его судьбы. Отсюда, с этой подвижной границы между стихиями земли и воды начиналась всякая настоящая История — история Исхода, Илиада и Одиссея греков, Энеида римлян и новгородская былинная повесть о Садко. Пристань и порт были не просто пунктом отправления и прибытия судов, географическими воротами поселения — они были его глазами и ушами, местом прорыва в иное измерение, чудом расширения физического и ментального горизонта, доступным для каждого.

Вековые чары пристаней и портов стали слабеть сравнительно недавно — с приходом железных дорог, большегрузных фур и превращением их самих в механизированные «транспортные терминалы». Следующий рывок технического прогресса — контейнеризация — выбросил порты из их насиженных гнезд далеко за пределы обитаемой части города. Населенный телеуправляемыми роботами порт потускнел, обезлюдел, горожане забыли к нему дорогу, а его символический смысл — быть вестником Неведомого — выветрился и померк.
 

Настало время вернуть порту его важнейшую символическую прерогативу. Конкурс на модернизацию прибрежных территорий — этапное событие на пути Москвы к осознанному постиндустриальному развитию, и воскресшие в новом качестве московские порты — порты Третьего тысячелетия — в полной мере отразят диктуемую временем смену приоритетов: переход от экономики мегатонн и гигаватт к экономике инноваций.

Порты будущего Москвы

Смысловым ориентиром концепции послужил обобщенный образ порта. Порт — будь он морским, речным или воздушным — это всегда место встречи принципиально различных сред, площадка контактов и обмена, прорыв в иное измерение, точка расширения физического и ментального горизонта…

 

Главным средством реабилитации прибрежного пояса в рамках нашей концепции призвана стать серия речных портов нового типа. Это привлекательные культурно-рекреационные пространства на воде, — магниты и «перевалочные пункты», встроенные в тщательно продуманную систему пешеходных и транспортных связей, поддерживающих функций, передовых экологических технологий и программ городского партнерства.

 

Стратегически эта концепция нацелена на превращение прибрежного пояса Москвы-реки в своего рода общегородскую гостиную — ось концентрации тех видов активности, которые стали наиболее востребованными на современном этапе урбанизации. Функциональное и смысловое содержание порта — это sightseing и спонтанное групповое общение, коворкинг, экологическое и инновационное образование, семейная и туристическая рекреация, спортивные, художественные и музыкальные события, тематические фестивали различного масштаба и многое другое.     

Общая стратегическая цель проекта новых центров вдоль реки — преодоление дисбаланса в распределении искусственного застроенного и естественного типов ландшафта между центральным и периферийными сегментами береговой линии.  Схема реализации концепции включает три стратегических направления:

— акупунктура интенсификации: новые порты реки;

— усиление связей: человеческий масштаб для системного развития;

— здоровая экосистема и умная очистка.

«Порты будущего Москвы» — флагманский проект предлагаемой стратегии — представляет собой серию архитектурно-градостроительных интервенций, результатом которых станет создание вдоль прибрежного пояса серии модернизированных речных портов, которые, подобно всемирно известным станциям Московского метрополитена, являются в равной степени функциональными и репрезентативными объектами.

Каждый из этих городских магнитов будет включать остановку общественного и водного транспорта, кафе с панорамными видами и доступом в интернет, велосипедную парковку и ряд других полезных функций.

Кроме того, в зависимости от расположения, программа конкретных портов будет включать такие функции как продовольственный рынок, ресторан, музейно-образовательный центр, площадки для проведения публичных показов, концертов, презентаций, коворкинга, самодеятельных пикников, рыбалки и занятий активными видами спорта. На базе наиболее крупных портов создаются новые офисные пространства, технопарки и кластеры стартапов.  

Выбор места расположения отдельно взятого порта может быть нацелен на архитектурно-пространственное оформление уже развившегося очага активности или, наоборот, на привлечение активности в слаборазвитые, но имеющие стратегическое значение сегменты прибрежного пояса.

Новые порты общегородского, районного и местного значения распределены вдоль реки так, что в целом они образуют непрерывный ландшафтный променад, пересекающий по диагонали весь город.

В рамках направления «Усиление связей» система пешеходного и транспортного сообщения в прибрежной зоне реорганизуется таким образом, чтобы обеспечить существенно больший уровень доступности при сокращении общей доли площадей, отведенных под транспортную инфраструктуру. К примеру, создание серии компактных пешеходных и велосипедных маршрутов вдоль недоступных ныне участков берега позволяет на порядок увеличить связность основных общественных и рекреационных зон.

Новые технологии, постепенно заменяющие традиционные методы очистки, трансформируют прибрежный пояс в самоочищающуюся экосистему, — благодаря их применению речная вода возвращает себе природную чистоту естественным путем, без помощи инженерных сооружений и дополнительных энергозатрат. Среди экологических решений применяется такие методы, как культивация вдоль берегов водорослей, очищающих поверхностные стоки; создание системы плавающих и стационарных фильтрующих островов со специально подобранными видами растений; превращение определенных участков поймы в естественные отстойники через заболачивание; дополнение речной микрофауны организмами, обеспечивающими очистку донных отложений…

Ключевое значение для переориентации города в сторону реки и ее культурно-экономического потенциала имеет программа культурной активации и публичного продвижения, основная цель которой — изменить статус реки в общественном сознании, обновить ее образ в восприятии людей, помочь им вновь осознать ее непреходящую ценность, — чтобы, в конечном итоге, сделать ее не только любимым местом отдыха, но также предметом постоянного внимания и деятельной заботы горожан. Это стратегическое направление объединяет мероприятия в сфере общественной коммуникации и событийного программирования: от поддержки темы реки в СМИ до организации культурной программы портов, прибрежных фестивалей районного, общегородского и международного масштаба, а также разработки и реализации стратегии развития туризма.

Пространство Москвы-реки сегодня подвергнуто множеству вызовов, ответы на которые сформируют будущее реки и прибрежных территорий для новых поколений. Чтобы река вернулась на ментальную карту москвича, чтобы нерешенные сегодня береговые зоны и прилежащие к ним участки получили реализацию в жизни города, необходимо рассматривать реку как часть общей градостроительной структуры Москвы, разделяющей все ее особенности. Возвращение реки горожанину, возможность позволить городу обрести свою береговую линию и фасад, смотрящий в поэтическую пустоту пространства воды, – станет ключевым фактором в развитии человеческого каптала и повышении качества жизни в городе. Перенесение внимания на пространство реки в городе поможет сбалансированно развить потенциалы как центральных, так и периферийных районов Москвы, соединив их доступной и функционально насыщенной городской осью.

МЕСТО прибрежная полоса Москвы-реки в границах МКАД

КЛИЕНТ Институт Генплана Москвы

СТАТУС конкурсная концепция, 1-е место

ПРОГРАММА мастерплан

КОМАНДА ПРОЕКТА

Ю. Григорян

Градостроитель: Э. Моро

Экспертиза, текст: С. Ситар

Менеджеры проекта: А. Камышан, Т. Осипова

Архитекторы: В. Авдеев, Е. Гончарова, Ж. Дикая, А. Костанда, М. Смирнова, Г. Сошников, С. Турчин, Д. Феррари, А. Чечёткина

Эколог: Р. Казюлин

Видеообработка: С. Кузнецов, Д. Раков

СОТРУДНИЧЕСТВО

Концепция разработана международным консорциумом «Меганом — Гиллеспис» совместно с компаниями: Systematica, Strategy Partners Group, John Thompson & Partners и Cushman & Wakefield.

Gillespies — ландшафт, стратегия по экологии

Б. Эванс, Г. Перт, А. Родес, Ф. Дэвис

Strategy Partners Group — экономика

Г. Корнеев, Н. Спивак 

Systematica — транспорт

Ф. Баззони, Т. Кадыров, Р. Чоубасси, Д. Презичче 

John Thompson & Partners — градостроительный анализ

Дж. Томпсон 

Cushman & Wakefield — экономика

Р. Тибботт, Ю. Токарева, А. Морозова 

поделиться на фейсбуке

Что такое последовательный порт, COM-порт

Каталог

  • Расходомеры US-800
  • Теплосчетчики
  • Комплектующие
  • Услуги

Новая продукция

Новинка 2020 года! Рестайлинговая версия популярного расходомера US800!

Новые опции: цифровой интерфейс USB, второй цифровой интерфейс RS485, новый процессор, помехозащищенное исполнение — дифференциальная передача данных и пр., улучшенное быстродействие, повышенная скорость обработки данных!

Высокоточные двухлучевые расходомеры US-800

Высокоточные двухлучевые преобразователи расхода УПР особенно рекомендованы для трубопроводов больших диаметров и теперь выпускаются на Ду50, 65, 80, 100, 150, 200, 250, 300, 350, 400, 500, 600, 700, 800, 900, 1000, 1200, 1400, 1600 мм!

Новое помехозащищенное исполнение US800-4X!

Новое помехозащищенное исполнение ультразвукового расходомера US800-4X для самых ответственных промышленных объектов!

Последовательный порт или COM-порт (произносится «ком-порт», от англ. COMmunication port) — двунаправленный последовательный интерфейс, предназначенный для обмена байтовой информацией.
Последовательный потому, что информация через него передаётся по одному биту, бит за битом (в отличие от параллельного порта). Наиболее часто для последовательного порта персональных компьютеров используется стандарт RS-232C.
Ранее последовательный порт использовался для подключения терминала, позже для модема или мыши. Сейчас он используется для соединения с источниками бесперебойного питания, для связи с аппаратными средствами разработки встраиваемых вычислительных систем.


9-контактный разъём COM-порта

Хотя некоторые другие интерфейсы компьютера — такие как Ethernet, FireWire и USB — также используют последовательный способ обмена, название «последовательный порт» закрепилось за портом, имеющим стандарт RS-232C, и предназначенным изначально для обмена информацией с модемом.

С помощью COM-порта можно соединить два компьютера, используя так называемый «нуль-модемный кабель».


Варианты разъёма COM-порта типа DB-9F

Наиболее часто используются Д-образные разъёмы: 9- и 25-контактные, (DB-9 и DB-25 соответственно).
Раньше использовались также DB-31 и круглые восьмиконтактные DIN-8.
Максимальная скорость передачи обычно составляет 115200 бит/с.

Стандарт на него был разработан в 1969 году.

В настоящее время в персональных компьютерах всё ещё встречается данный вид интерфейса, несмотря на значительное вытеснения другими портами: PS/2 (подключение мыши и клавиатуры), USB универсальная последовательная шина с питанием.

Материал из Википедии — свободной энциклопедии

 

 

 

Возможно Вас заинтересует:

Что такое порт?

Для непосвященного или одаренного пользователя компьютера техническая болтовня может быть довольно неприятной и раздражающей. Когда инструкции заполнены такими вещами, как «порт», «TCP», «UDP» и другими сокращениями или технической терминологией, пользователь чувствует себя более изолированным и редко находит решение или понимание. К счастью, понимание находится всего в нескольких минутах ходьбы.

Порт

Представьте себе бухту, где пришвартовано много частных лодок. Общее местоположение называется морским портом, буквально порт на море или на море.Все, кто хочет там пристыковаться — запрашивая услуги посадки, — используют один и тот же порт. Морские порты работают с номерами причалов, присвоенными отдельным лодкам. Название порта и номер причала объединяются в «кто, что и где» идентификационной информации лодки.

Говоря языком компьютерных фанатов, номера причалов в Интернете — это Интернет-протокол или IP-адреса, числовой идентификатор пользователя в Интернете. В зависимости от типа подключения и поставщика услуг IP-адрес пользователя может оставаться неизменным при каждом подключении или стыковке с Интернетом.

Компьютерный порт — это тип электронной, программной или связанной с программированием точки стыковки, через которую информация поступает от программы на вашем компьютере или на ваш компьютер из Интернета или другого компьютера в сети. (Между прочим, сеть — это набор компьютеров, которые физически или электронно связаны.)

С компьютерной точки зрения компьютер или программа подключается к чему-то или чему-то еще в Интернете через порт. Номера портов и IP-адрес пользователя объединяются в информацию «кто чем занимается», которую хранит каждый интернет-провайдер.

Порты пронумерованы для согласованности и программирования. Наиболее часто используемые и самые известные порты — это порты с номерами от 0 до 1023, предназначенные для использования в Интернете, но для специализированных целей они могут быть расширены намного выше. Каждому набору или диапазону портов назначаются специальные задания или функции, и это, как правило, все, что они делают. Обычно все идентичные системные службы или функции используют одни и те же номера портов на принимающих серверах.

Например, все компьютеры, обращающиеся к Цитате дня или запрашивающие ее, всегда будут использовать порт 17, потому что этот порт официально зарезервирован для этой цели, и только запросы для этой службы используют порт 17.Исходящая информация передается через другой или частный порт, оставляя «входящую линию» открытой для других. Электронная почта, полученная на локальном компьютере, обычно использует порт TCP 25. Протокол передачи файлов или FTP использует порт 21 для обозначения только нескольких назначений портов.

TCP / UDP

TCP означает протокол управления передачей, а UDP — сокращение от протокола дейтаграмм пользователя. Оба относятся к передаче данных в Интернете, но работают они по-разному.

TCP значительно надежнее.Это передача данных на основе соединения. Между местом отправки и получением должны быть точки привязки, и данные A, которые отправляются первыми, всегда будут прибывать в место назначения раньше данных B, которые были отправлены вторыми. Единственная неудачная передача — это прерванная передача (например, если интернет-соединение передающей точки было потеряно, веб-сайт получателя не работает или адрес электронной почты больше не действителен. Здесь учитывается почтовый сервер, а не имя пользователя.)

UDP — это протокол без установления соединения. Данные отправляются независимо от статуса получателя. К сожалению, нет гарантии, что данные будут когда-либо получены, в каком порядке и в каком состоянии.

Пример между ними может включать отправку двух комплектов из двух писем. Набор A состоит из букв 1 и 2. Набор A отправляется через почтовую службу, называемую TCP, которая имеет постоянный, заранее определенный маршрут без производных. Письма 1 и 2 придут по порядку.

Между тем, набор B состоит из писем 3 и 4, которые были отправлены в хронологические дни через почтовую службу UDP. Потому что они были отправлены с инструкциями по маршрутизации и доставке: «Доберитесь туда, когда сможете, любым маршрутом, который вы можете найти — может быть. Просто сделай все, что в твоих силах », — письмо 4 приходит разорванным, заляпанным водой, изогнутым, сложенным и, как правило, хорошо изуродованным; Письмо 3 вообще никогда не появляется и никогда не возвращается отправителю.

Еще одно различие между TCP и UDP связано с потоковой передачей данных.Наборы данных, отправленные через TCP, отправляются без проблем; нет разделения между битами данных, что обеспечивает более плавный просмотр или прослушивание.

Наборы или пакеты потоковых данных

UDP гарантированно поступают, но они поступают индивидуально. При приеме, чтении и воспроизведении каждого отдельно поступающего пакета могут возникать незначительные запаздывания или подергивания изображения или звука. Кажется, что это противоречит вышеизложенному, но разница заключается в аспекте «упаковки» данных. Биты данных, эти отдельные буквы, не гарантированно поступят и в какой форме.Потоковые данные упаковываются «навалом», и отправляются коробки, а не конверты. «Ящики» потоковых данных отправляются более надежно, и, если они потребуются, они будут доставлены. Рассмотрите возможность доставки более высокого приоритета, авиаперелетов по сравнению с наземным транспортом или заказной почты по сравнению со стандартной почтой.

Раньше непосвященные в компьютерной речи могут с комфортом похвастаться тем, что они больше не используют какой-либо порт в компьютерном шторме, образно говоря, но они знают, должна ли программа передавать или получать через TCP или UDP-соединение, что действительно происходит. .

Группы диапазонов портов

0 до 1023 — хорошо известные номера портов. Только специальные компании, такие как Apple QuickTime, MSN, SQL Services, Gopher Services и другие известные службы, имеют эти номера портов.

1024 до 49151 — Зарегистрированные порты; это означает, что они могут быть зарегистрированы для определенных протоколов корпорациями программного обеспечения.

49152 до 65536 — динамические или частные порты; Это означает, что они могут быть использованы кем угодно.

Статьи по теме

Что такое порт? (и почему я должен его блокировать?)

, Скотт Пинзон, обновления Кори Нахрейнер

При использовании в строительстве или инженерии термин «брандмауэр» означает то, что кажется: стена, способная противостоять огню.Он вызывает ощущение чего-то непроницаемого, например, листа стали или кирпичной стены. Однако в компьютерных сетях термин «брандмауэр» означает нечто «пористое». Подобно ситечку, через который шеф-повар наливает бульон, брандмауэр останавливает все кости (плохое), но пропускает весь бульон (хороший продукт) — по крайней мере, теоретически.

Но как межсетевой экран узнает, что плохо, а что хорошо? Как он может определить, содержит ли пакет данных атаку или информацию, которую вы с нетерпением ждали? Не может.Брандмауэр просто следует набору правил, часто называемых политикой , которые вы определяете. Вы, , классифицируете сетевой трафик как «хороший» или «плохой».

Читая это, вы можете простонать: «Ага! Этот ящик должен был решить мои проблемы с безопасностью! Теперь это , ожидающее , я, , чтобы сказать ему, что делать! Что мне делать?» В настоящее время межсетевые экраны следующего поколения (NGFW) позволяют создавать политики с использованием множества атрибутов, включая порты и службы, пользователей и группы, и даже путем определения политик детального доступа для конкретных сетевых приложений (с использованием чего-то, что называется Application Control ).Однако основным механизмом, на который брандмауэры полагаются для разрешения или запрета сетевого трафика, являются портов и служб. Итак, хороший первый шаг в управлении вашим брандмауэром — это быстрое и грязное понимание того, как работают порты и для чего данный порт используется. Эти знания дают вам отправную точку для определения того, какой интернет-трафик разрешить через брандмауэр, а какой запретить.

Быстрые и грязные порты

Поскольку весь Интернет поступает в вашу систему по одному большому проводу, как ваша сеть отличает потоковое видео от веб-страницы и электронное письмо от звукового файла? Ответ сложен, но отчасти боги компьютерных фанатов (читай: изобретатели интернет-протокола или IP) придумали сервисов и портов .

Что такое услуги? Пять наиболее часто используемых интернет-сервисов:

  • Доступ к всемирной сети (с использованием протокола передачи гипертекста или HTTP)
  • Электронная почта (с использованием простого протокола передачи почты или SMTP)
  • Передача файлов (с использованием протокола передачи файлов или FTP)
  • Преобразование имени хоста в Интернет-адрес (с помощью службы доменных имен или DNS)
  • Удаленный доступ к терминалу (например, Telnet, Secure Shell, RDP или VNC)

Чтобы помочь системам понять, что делать с данными, которые в них поступают, боги компьютерных придумали порты.Термин «порт» может относиться к физическому отверстию в устройстве, куда вы что-то подключаете (например, «последовательный порт» или «порт Ethernet»). Но когда они используются в отношении IP-сервисов, «порты» не являются физическими. Порты — это хорошо структурированная игра «Давай притворимся» (компьютерный термин — логическая конструкция ) , на которую пользователи Интернета соглашаются, если хотят поиграть друг с другом. Порты делают то, что делают, просто потому, что первые пользователи Интернета пришли к единому мнению относительно них. Если это кажется абстрактным, помните, что деньги работают точно так же.Почему картина Бенджамина Франклина в зеленых тонах стоит сто долларов США? Потому что мы все согласны с этим. Почему порты работают? Потому что все мы этого хотим.

Итак, какой-то бог-компьютерщик произвольно постановил тоном basso profundo: «Когда мы отправляем информацию в системы друг друга и адресуем ее на порт номер 25, позвольте нам настоящим согласиться с предположением, что информация является данными SMTP, и, таким образом, рассматривать ее как электронную почту. . »

Другой бог-компьютерщик ответил тем же, сказав: «Итак, пусть это будет записано. И когда мы отправляем информацию в системы друг друга и адресуем ее на фиктивный номер порта, ммм, 80, давайте согласимся рассматривать эту информацию как данные HTTP, так что что у нас могут быть веб-страницы.«И другие боги компьютерных фанатов хором воскликнули:« Да будет так ».

Ладно, не все так просто. На самом деле в нем участвовало множество скучных комитетов, которые десятилетиями разбирались в вещах и записывали их в скучные RFC, но то, что в моей версии не хватает точности, становится более кратким. Я хочу сказать, что порт — это выдуманная, или логическая , конечная точка для соединения, а порты позволяют Интернету обрабатывать несколько приложений по одним и тем же проводам. Ваша система выясняет, как частично обрабатывать поступающие к ней данные, глядя на то, для какого порта они предназначены.

Бармен, больше портвейна для всех!

Поскольку существует пять широко используемых интернет-сервисов, боги компьютерных фанатов могли бы создать 20 или 30 портов (чтобы оставить место для технологий будущего) и назвали это эпохой. Но очевидно, что создание портов вызывает привыкание, потому что сегодня RFC 1700 и Internet Assigned Number Authority (IANA) определили не менее 1023 официальных «хорошо известных портов», а также множество других неофициальных портов. И , эти — это всего лишь подмножество из 65 535 портов.

Для чего нужны все эти порты? Убедитесь в этом сами, просмотрев официальный список IANA.

Но вот ключевая концепция: физически мы все еще имеем дело только с проводом, идущим от вашего интернет-провайдера к вашей машине. IANA может указать, как боги компьютерных фанатов официально намерены использовать портов, но ничто не мешает кому-либо делать с любым портом все, что он хочет. Например, HTTP-трафик (веб-страницы и HTML) по соглашению использует порт 80. Но если я хочу отправить HTTP-данные на ваш порт 8080 или 8888, чтобы посмотреть, что происходит, я могу.Фактически, если мы с вами согласимся использовать 8080 для HTTP-трафика в любом направлении и настроим наши системы в соответствии с этим соглашением, это будет работать.

Вот где начинается самое интересное для всех этих злых хакеров, которые злобно кудахтают, моют руки в воздухе и обдумывают взлом вашей системы.

Порты существуют либо в разрешающем (открытом) режиме, либо в запрещающем (закрытом; заблокированном) режиме. Если ваш почтовый сервер находится в состоянии готовности к приему SMTP-трафика, мы называем это «прослушиванием порта 25.»Это означает, что порт 25 открыт. Основная причина, по которой вы устанавливаете межсетевой экран между Интернетом и вашей системой, заключается в том, чтобы помешать посторонним, пытающимся получить доступ к открытым портам. Приложения на компьютерах вашей сети могут открывать порты, не дожидаясь вашего ведома или Некоторые, например программное обеспечение для однорангового обмена файлами или видеоконференцсвязи, открывают порты с целеустремленной одержимостью бешеного бордер-колли. Каждый из этих открытых портов становится еще одной потенциальной дырой в вашей безопасности, доверчиво принимая все, что отправляется это, если вы не предпримете упреждающих шагов, чтобы заблокировать его.

А теперь вернемся к злым хакерам. Они рассчитывают, что вы ничего не знаете о портах. Надеясь, что вы оставили что-то «прослушивающее», они экспериментально отправляют код в вашу сеть, адресованный портам, о которых вы никогда не думали (например, порт 31337, потому что в дислексической номенклатуре скриптовых детей числа выглядят как ElEET — как в, » элитный «хакер»). Исследователи опубликовали несколько списков портов, которыми постоянно злоупотребляют хакеры. Найдите такие списки и обратитесь к ним за реальной помощью при интерпретации журналов брандмауэра.

Итак, вот суть всей этой статьи: , если вы оставите порты открытыми, ваша сеть сможет принимать все, что отправляет хакер. Ваша цель — заблокировать каждый порт, который вы можете . Управление брандмауэром в значительной степени означает игру с портами и службами, блокирование целых диапазонов портов — все, что не требуется вашему бизнесу, должно быть открыто. Хотя по умолчанию Firebox запрещает все, с того дня, как он был установлен в вашем офисе, кто-то открыл его, то есть проинструктировал его разрешить сетевой трафик через определенные порты на определенных машинах в вашей сети.Был ли брандмауэр открыт выборочно и осторожно? Или кто-то пробормотал: «У меня нет на это времени» и создал правила, чтобы брандмауэр разрешал все, откуда угодно и куда угодно? Если это так, у вас действительно нет брандмауэра. У вас дорогое красное пресс-папье.

Теперь, когда я знаю о портах, что мне делать?
  1. Просмотрите записи журнала Firebox, узнайте, в каких полях указаны порты, и отслеживайте сетевой трафик, чтобы увидеть, что ежедневно попадает в вашу систему из внешнего Интернета.Сравните что-нибудь необычное со списком используемых портов.
  2. Узнайте, как вручную разрешать и запрещать службы и порты на брандмауэре, и привыкните к их частой настройке.
  3. Установите регулярное время (не реже двух раз в месяц), когда вы сканируете свою сеть, чтобы найти все открытые порты. Закройте все, что можете. В случае сомнений заблокируйте порт. Худшее, что может случиться, — это сердитый коллега, говорящий: «Я не могу слушать Интернет-радио!» Пятьдесят таких жалоб более желательны, чем один успешный вирус или троянский конь.
  4. После того, как вы познакомитесь с разрешением и запретом внешнего доступа к сетевым портам, подумайте также о фильтрации исходящего трафика, что означает также контроль доступа изнутри наружу из вашей сети. Фильтрация исходящего трафика дополнительно защищает вас от клиентских сетевых атак.

Порты — это фундаментальный строительный блок Интернета и, следовательно, его безопасность. Удачи, исследуя их. Чем больше вы узнаете, тем умнее станет конфигурация вашего брандмауэра. Немного потренировавшись, вы получите не столько швейцарский сыр, сколько стальной барьер, который подразумевает «брандмауэр».

Ресурсы:

  • Одна из самых уважаемых книг по этой теме, Firewalls and Internet Security: Repelling the Wily Hacker , Уильяма Чесвика и Стива Белловина, полностью опубликована в Интернете на сайте www.wilyhacker.com.

Использование и роль в сети

Компьютерные порты являются важной особенностью всех вычислительных устройств. Порты обеспечивают интерфейсы ввода и вывода, необходимые устройству для связи с периферийными устройствами и компьютерными сетями.

Наиболее важные порты на компьютерах используются для работы в сети, поскольку без них компьютер был бы полностью изолирован и не мог бы общаться вне себя.

Lifewire / Кайл Фьюел

Физические порты

Порт может быть физическим или виртуальным. Физические сетевые порты позволяют подключать кабели к компьютерам, маршрутизаторам, модемам и другим периферийным устройствам. Порты так или иначе физически подключены к материнской плате.

Несколько типов физических портов, доступных на оборудовании компьютерной сети, включают:

Помимо сетевых подключений, на компьютере есть и другие порты, в том числе для видео (например, HDMI или VGA), мышей и клавиатуры (PS / 2), FireWire и eSATA.

порта в беспроводной сети

В то время как проводные компьютерные сети полагаются на физические порты и кабели, беспроводным сетям они не нужны. Например, в сетях Wi-Fi используются номера каналов, представляющие диапазоны радиосигналов.

Однако проводные и беспроводные сети могут сочетаться через физические порты компьютера. Например, сетевой адаптер, подключенный к USB-порту компьютера, превращает проводной компьютер в беспроводной компьютер, тем самым устраняя разрыв между двумя технологиями с помощью порта.

Порты Интернет-протокола

Виртуальные порты являются важным компонентом сети по Интернет-протоколу (IP). Эти порты позволяют программным приложениям совместно использовать аппаратные ресурсы, не мешая друг другу.

Компьютеры и маршрутизаторы автоматически управляют сетевым трафиком, проходящим через свои виртуальные порты. Сетевые брандмауэры также обеспечивают некоторый контроль над потоком трафика на каждом виртуальном порту в целях безопасности.

В IP-сети эти виртуальные порты структурированы через номера портов от 0 до 65535.Например, порт 80 позволяет получать доступ к веб-сайтам через веб-браузер, а порт 21 связан с FTP.

Проблемы с портами в компьютерной сети

Физические порты могут перестать работать по нескольким причинам. Причины выхода из строя порта включают:

  • Скачки напряжения (для устройств, физически подключенных к электрической сети).
  • Ущерб от воды.
  • Внутренний сбой.
  • Повреждение, вызванное контактами кабеля (например, слишком сильное вставление кабелей или попытка вставить кабель неправильного типа в порт).

За исключением повреждения контактов, физический осмотр оборудования порта не обнаружит никаких явных дефектов. Отказ одного порта на многопортовом устройстве (например, сетевом маршрутизаторе) не влияет на работу других портов.

Скорость и уровень спецификации физического порта также не могут быть определены физическим осмотром. Некоторые устройства Ethernet, например, работают со скоростью не более 100 Мбит / с, в то время как другие поддерживают Gigabit Ethernet, но физический разъем в обоих случаях один и тот же.Точно так же некоторые разъемы USB поддерживают версию 3.0, в то время как другие поддерживают только USB 2.x, а иногда и USB 1.x.

Самая распространенная проблема с виртуальными портами — это сетевая безопасность. Интернет-злоумышленники регулярно проверяют порты веб-сайтов, маршрутизаторы и любые другие сетевые шлюзы. Сетевой брандмауэр помогает защититься от этих атак, ограничивая доступ к портам в зависимости от их количества.

Чтобы быть наиболее эффективным, брандмауэр имеет тенденцию к чрезмерной защите и иногда блокирует трафик, который человек хотел разрешить.Методы настройки правил, используемых межсетевыми экранами для обработки трафика, например правил переадресации портов, могут быть сложными для непрофессионалов.

Спасибо, что сообщили нам!

Расскажите, почему!

Другой Недостаточно подробностей Трудно понять

номеров портов, используемых для компьютерных сетей

В компьютерных сетях номера портов являются частью адресной информации, используемой для идентификации отправителей и получателей сообщений. Они связаны с сетевыми соединениями TCP / IP и могут быть описаны как надстройки к IP-адресу.

Что такое номер порта в сети?

Номера портов позволяют различным приложениям на одном компьютере одновременно использовать сетевые ресурсы. Маршрутизаторы домашней сети и компьютерное программное обеспечение работают с этими портами и иногда поддерживают настройку параметров номера порта.

Сетевые порты являются программными и не связаны с физическими портами сетевых устройств для подключения кабелей.

Изображения героев / Getty Images

Как работают номера портов

Номера портов относятся к сетевой адресации.В сетях TCP / IP и TCP, и UDP используют набор портов, которые работают вместе с IP-адресами.

Эти номера портов работают как добавочные номера телефонов. Подобно тому, как рабочий телефонный коммутатор может использовать основной номер телефона и назначать каждому сотруднику добавочный номер, компьютер может иметь основной адрес и набор номеров портов для обработки входящих и исходящих соединений.

Точно так же, как все сотрудники в здании могут использовать один номер телефона, один IP-адрес может использоваться для связи с различными приложениями за одним маршрутизатором.IP-адрес определяет конечный компьютер, а номер порта определяет конкретное конечное приложение.

Это верно, будь то почтовое приложение, программа передачи файлов или веб-браузер. Когда вы запрашиваете веб-сайт из веб-браузера, браузер обменивается данными через порт 80 для HTTP. Затем данные отправляются обратно через тот же порт и отображаются в программе, поддерживающей этот порт (веб-браузер).

И в TCP, и в UDP номера портов начинаются с 0 и доходят до 65535.Нижние диапазоны предназначены для распространенных интернет-протоколов, таких как порт 25 для SMTP и порт 21 для FTP.

Чтобы найти конкретные значения, используемые определенными приложениями, просмотрите список наиболее популярных номеров портов TCP и UDP. Для программного обеспечения Apple: просмотрите порты TCP и UDP, используемые программными продуктами Apple.

Когда может потребоваться действие с номерами портов

Сетевое оборудование и программное обеспечение автоматически обрабатывают номера портов. Обычные пользователи сети не видят эти номера портов и им не нужно предпринимать никаких действий, связанных с их работой.Однако в определенных ситуациях пользователи могут столкнуться с номерами сетевых портов.

Сетевым администраторам может потребоваться настроить переадресацию портов, чтобы номера портов определенных приложений могли проходить через брандмауэр. В домашних сетях широкополосный маршрутизатор поддерживает переадресацию портов на экранах конфигурации. Обычное применение переадресации домашнего порта — это онлайн-игры, в которых используются нестандартные порты, которые блокирует встроенный брандмауэр маршрутизатора.

Сетевым программистам иногда необходимо указывать номера портов в своем коде, например, при программировании сокетов.

URL-адрес веб-сайта иногда требует включения определенного номера порта TCP. Например, http: // localhost: 8080/ использует TCP-порт 8080, а не порт 80 по умолчанию. Обычно это чаще встречается в средах разработки программного обеспечения, чем при массовом использовании.

Открытые и закрытые порты

Энтузиасты сетевой безопасности также часто обсуждают номер порта, используемый как ключевой аспект уязвимостей и средств защиты от атак. Порты можно разделить на открытые и закрытые.Открытые порты имеют связанное приложение, которое прослушивает новые запросы на подключение, а закрытые порты — нет.

Процесс, называемый сканированием сетевых портов, обнаруживает тестовые сообщения на каждом номере порта, чтобы определить, какие порты открыты. Сетевые профессионалы используют сканирование портов как инструмент для измерения уязвимости для злоумышленников и часто блокируют сети, закрывая второстепенные порты. Хакеры, в свою очередь, используют сканеры портов для проверки сетей на наличие открытых портов, которые могут быть использованы.

Вы можете использовать команду netstat в Windows, чтобы просмотреть информацию об активных соединениях TCP и UDP.

Спасибо, что сообщили нам!

Расскажите, почему!

Другой Недостаточно подробностей Трудно понять

портов TCP-IP и как они работают

Интернет-протокол (IP) — это метод передачи данных через Интернет. Это делается путем обмена фрагментами информации, называемыми пакетами. Пакет состоит из двух частей — «заголовок», за которым следует «тело». Заголовок описывает пункт назначения пакета, а тело содержит данные, которые передает IP.

Протокол управления передачей (TCP) предоставляет услуги связи между прикладной программой и Интернет-протоколом (IP).Когда прикладная программа отправляет большой кусок данных через Интернет с использованием IP, вместо того, чтобы разбивать данные на пакеты размера IP с помощью серии IP-запросов, программное обеспечение может отправить один запрос в TCP и позволить TCP обрабатывать детали IP.

Из-за перегрузки сети и случайного непредсказуемого поведения IP-пакеты могут быть потеряны, дублированы или доставлены не по порядку. TCP может обнаруживать эти проблемы, запрашивать повторную передачу потерянных пакетов или переупорядочивать неупорядоченные пакеты, а также помогать минимизировать перегрузку сети, чтобы уменьшить возникновение дальнейших проблем.После того, как получатель TCP, наконец, собрал идеальную копию первоначально переданных данных, он передает ее прикладной программе.

Порт — это номер, используемый для однозначной идентификации транзакции в сети путем указания как хоста, так и службы. Они необходимы, чтобы различать множество различных IP-сервисов, таких как веб-сервис (HTTP), почтовый сервис (SMTP) и передача файлов (FTP).

Когда клиенты пытаются подключиться к вашему серверу, им нужен IP-адрес вашего компьютера, но им также необходимо указать, с какой службой они хотят взаимодействовать, чтобы данные были отправлены в соответствующее приложение.Номер порта служит для однозначной идентификации этой службы на конкретном хосте. Номер порта по умолчанию для SMTP — 25, поэтому сюда направляются пакеты информации, относящиеся к электронной почте. Аналогичным образом для HTTP по умолчанию установлено значение 80, которое используется для идентификации пакетов для передачи на веб-сервер.

Номера портов используются для обеспечения безопасности межсетевого экрана, определяя место назначения информации в сети. Если ваш компьютер находится в интрасети, и вы хотите запретить кому-либо за пределами сети доступ к Интернету через ваш веб-сервер, вы можете настроить брандмауэр, чтобы запретить прохождение любого пакета, предназначенного для порта 80 (порт, назначенный вашему веб-серверу). ваши роутеры.В качестве альтернативы брандмауэр может блокировать все пакеты, кроме тех, которые предназначены для порта 25 — это позволит использовать SMTP (почту) для вашей интрасети, но ничего больше. Брандмауэры также можно настроить на разрешение или отказ в доступе в зависимости от сетевого номера исходного компьютера.

Была ли эта статья полезной?

Да нет

Убедитесь, что сетевые порты не заблокированы.

Убедитесь, что сетевые порты не заблокированы брандмауэром или сторонним приложением, прослушивающим требуемые порты.

Устройство отображения конечных точек (прослушивающее порт 135) сообщает клиенту, какой случайно назначенный порт прослушивает служба, такая как FRS, репликация AD, MAPI.

Протокол приложения

Протокол

Порты

Сервер глобального каталога

TCP

3269

Сервер глобального каталога

TCP

3268

Сервер LDAP

TCP

389

Сервер LDAP

UDP

389

LDAP SSL

TCP

636

LDAP SSL

UDP

636

IPsec ISAKMP

UDP

500

NAT-T

UDP

4500

RPC

TCP

135

RPC произвольно выделяет высокие порты TCP & sup1;

TCP

1024–5000
49152 — 65535 *

Примечание: Это диапазон в Windows Server 2008 и более поздних версиях.

Portqry можно использовать для определения того, заблокирован ли порт для постоянного тока при нацеливании на другой контроллер домена. Средство можно загрузить в PortQry Command Line Port Scanner Version 2.0. Пример синтаксиса:

portqry -n <проблемный_сервер> -e 135
portqry -n <проблемный_сервер> -r 1024-5000
 

Графическую версию portqry, известную как Portqryui, можно найти в PortQryUI — Пользовательский интерфейс для сканера портов командной строки PortQry.

Если в динамическом диапазоне портов есть блокируемые порты, используйте следующие ссылки для настройки диапазона портов, которым можно управлять.

Периферийные порты — новый вариант для центрального венозного доступа

Фон: Периферийные порты представляют собой новую возможность для доступа к центральным венам, которые имеют низкий уровень осложнений, но обеспечивают длительный срок службы.Это исследование дает оценку этого устройства в течение пяти лет.

Дизайн исследования: Все пациенты проходили последующее обследование одновременно, и для первых 70 пациентов была собрана подробная информация. Данные обрабатывались командой медсестер-специалистов с периодическими анкетами, которые рассылались лечащим врачам для получения дополнительной информации. Были оценены продолжительность порта, осложнения, простота размещения, прием пациентов и персонала, а также сравнительные затраты.Методы размещения развивались в течение последних пяти лет и привели к описанному подходу.

Полученные результаты: Было оценено сто сорок портов. Средняя продолжительность составила 343 дня, при этом 45 портов работали дольше одного года. Средняя продолжительность приема у пациентов без синдрома приобретенного иммунодефицита составила 950 дней. Общая частота осложнений составила 1,76 на 1000 дней.Уровень инфицирования был очень низким — 0,32 на 1000 дней, а частота флебита — 0,16 на 1000 дней. Только 9 процентов портов были удалены из-за осложнений, включая инфекцию и тромбоз. Благодаря простоте установки 80 процентов портов размещаются за пределами больницы, что позволяет сократить расходы по сравнению с центральными портами.

Выводы: По нашему опыту, периферические порты как средство доступа к центральным венам оказались весьма успешными.Эти устройства были очень хорошо приняты пациентами и медперсоналом.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *