Tcp ip порты: порт — это… Что такое TCP-порт?

Содержание

порт — это… Что такое TCP-порт?

  • TCP — Название: Transport Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации …   Википедия

  • TCP/IP — Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol)  набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка)… …   Википедия

  • Порт (TCP/UDP) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (IP) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (Интернет) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (протокол) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (сетевые протоколы) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Tcp — Название: Transmission Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации: Linux, Windows Расширяемость …   Википедия

  • Порт (значения) — Порт: В Викисловаре есть статья «порт» Порт (лат. portus  «гавань», «пристань») …   Википедия

  • Порт — номер порта TCP, который идентифицирует процесс или приложение внутри компьютера. Для клиентских приложений номер порта динамически назначается операционной системой. Для программных серверов номера портов не изменяются и предписаны Internet… …   Финансовый словарь

  • порт — это… Что такое TCP-порт?

  • TCP — Название: Transport Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации …   Википедия

  • TCP/IP — Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol)  набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка)… …   Википедия

  • Порт (TCP/UDP) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (IP) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (Интернет) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (протокол) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Порт (сетевые протоколы) — Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… …   Википедия

  • Tcp — Название: Transmission Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации: Linux, Windows Расширяемость …   Википедия

  • Порт (значения) — Порт: В Викисловаре есть статья «порт» Порт (лат. portus  «гавань», «пристань») …   Википедия

  • Порт — номер порта TCP, который идентифицирует процесс или приложение внутри компьютера. Для клиентских приложений номер порта динамически назначается операционной системой. Для программных серверов номера портов не изменяются и предписаны Internet… …   Финансовый словарь

  • Порты TCP [АйТи бубен]

    Порт (port) — натуральное число, записываемое в заголовках протоколов транспортного уровня модели OSI (TCP, UDP, SCTP, DCCP).

    Номера портов разделены на три диапазона: стандартные, зарегистрированные и динамические или частные:

    В стеке TCP/IP определены 4 уровня.

    Для протокола TCP порт с номером 0 зарезервирован и не может использоваться. Для протокола UDP указание порта процесса-отправителя («обратного» порта) не является обязательным, и порт с номером 0 означает отсутствие порта. Таким образом, номер порта — число в диапазоне от 1 до 216-1=65 535.

    Чтобы установить соединение между двумя процессами на разных компьютерах сети, необходимо знать не только интернет-адреса компьютеров, но и номера тех ТСР-портов (sockets), которые процессы используют на этих компьютерах. Любое TCP-соединение в сети Интернет однозначно идентифицируется двумя IP-адресами и двумя номерами ТСР-портов.

    Протокол TCP умеет работать с поврежденными, потерянными, дублированными или поступившими с нарушением порядка следования пакетами. Это достигается благодаря механизму присвоения каждому передаваемому пакету порядкового номера и механизму проверки получения пакетов.

    Когда протокол TCP передает сегмент данных, копия этих данных помещается в очередь повтора передачи и запускается таймер ожидания подтверждения.

    Активные TCP соединения с интернетом (w/o servers)

    # netstat -nt
    Proto Recv-Q Send-Q Local Address Foreign Address State      
    tcp        0      0 192.26.95.251:56981     10.161.85.55:22        ESTABLISHED
    tcp        0      0 10.26.95.251:44596      10.26.95.226:2193       ESTABLISHED

    Для сокетов TCP допустимы следующие значения состояния:

    CLOSED 	        Закрыт. Сокет не используется.
    LISTEN 	        Сокет ожидает входящих соединений.
    SYN_SENT 	Активно пытается установить соединение. Cокет в процессе установки соединения.
    SYN_RECEIVED (SYN_RCVD)	Идет начальная синхронизация соединения. Был принят запрос установки соединения из сети.
    ESTABLISHED 	Соединение установлено.
    CLOSE_WAIT 	Удаленная сторона отключилась; ожидание закрытия сокета.
    FIN_WAIT_1 	Сокет закрыт; соединение закрывается.
    CLOSING 	Сокет закрыт, затем удаленная сторона отключилась; ожидание подтверждения.
    LAST_ACK 	Удаленная сторона отключилась, затем сокет закрыт; ожидание подтверждения.
    FIN_WAIT_2 	Сокет закрыт; ожидание отключения удаленной стороны.
    TIME_WAIT 	Сокет закрыт, но ожидает пакеты, ещё находящиеся в сети для обработки
    UNKNOWN         Статус сокета неизвестен.

    TCP RST – это сегмент TCP (обратите внимание, что TCP посылает сообщения сегментами, а НЕ пакетами, что часто неправильно употребляется в среде сетевых администраторов), который показывает, что с соединением что-то не так. RST посылается в следующих случаях:

    Устранение проблем нехватки портов — Windows Client Management

    • Чтение занимает 4 мин

    В этой статье

    Протоколы TCP и UDP работают на основе номеров портов, используемых для установления подключения. Любому приложению или службе, необходимой для установления подключения TCP/UDP, потребуется порт на его стороне.

    Существует два типа портов:

    • Эфемерныепорты, которые обычно являются динамическими портами, являются набором портов, которые по умолчанию будут иметь каждый компьютер, чтобы сделать исходящие подключения.
    • Известные порты — это определенный порт для конкретного приложения или службы. Например, служба файловой серверной службы находится в порту 445, HTTPS — 443, HTTP — 80, RPC — 135. Настраиваемые приложения также будут иметь определенные номера портов.

    Клиенты при подключении к приложению или службе будут использовать эфемерный порт из его машины для подключения к известному порту, определенному для этого приложения или службы. Браузер на клиентской машине будет использовать эфемерный порт для подключения к https://www.microsoft.com порту 443.

    В сценарии, в котором один и тот же браузер создает много подключений к нескольким веб-сайтам, для любого нового подключения, которое пытается использовать браузер, используется эфемерный порт. Через некоторое время вы заметите, что подключения начнут сбой и одна высокая возможность для этого будет потому, что браузер использовал все доступные порты для подключения за пределами и любые новые попытки установить подключение не удастся, так как нет более доступных портов. Когда все порты на компьютере используются, мы используем его как

    истощение порта.

    Динамический диапазон порта по умолчанию для TCP/IP

    Чтобы соответствовать рекомендациям управления номерами, заданными в Интернете, Корпорация Майкрософт увеличила динамический диапазон клиентских портов для исходяющих подключений. Новый порт запуска по умолчанию — 49152, а конечный порт по умолчанию — 65535. Это изменение конфигурации более ранних версий Windows, которые использовали диапазон портов по умолчанию от 1025 до 5000.

    Динамический диапазон порта можно просмотреть на компьютере с помощью следующих команд сетки:

    • netsh int ipv4 show dynamicport tcp
    • netsh int ipv4 show dynamicport udp
    • netsh int ipv6 show dynamicport tcp
    • netsh int ipv6 show dynamicport udp

    Диапазон устанавливается отдельно для каждого транспорта (TCP или UDP). Диапазон порта теперь — это диапазон, который имеет отправную точку и конечную точку. Клиенты Корпорации Майкрософт, развертывавшие серверы, работающие Windows Server, могут иметь проблемы, влияющие на связь RPC между серверами, если брандмауэры используются во внутренней сети. В этих ситуациях рекомендуется перенастроить брандмауэры, чтобы разрешить трафик между серверами в динамическом диапазоне портов от 49152 до 65535. Этот диапазон помимо известных портов, используемых службами и приложениями. Или диапазон портов, используемый серверами, может быть изменен на каждом сервере. Этот диапазон можно настроить с помощью команды netsh следующим образом. Вышеуказанная команда задает динамический диапазон порта для TCP.

    netsh int <ipv4|ipv6> set dynamic <tcp|udp> start=number num=range
    

    Порт запуска — это число, а общее число портов — диапазон. Ниже приводится пример команд:

    • netsh int ipv4 set dynamicport tcp start=10000 num=1000
    • netsh int ipv4 set dynamicport udp start=10000 num=1000
    • netsh int ipv6 set dynamicport tcp start=10000 num=1000
    • netsh int ipv6 set dynamicport udp start=10000 num=1000

    Эти примерные команды устанавливают динамический диапазон портов для запуска в порте 10000 и окончания в порте 10999 (1000 портов). Минимальный диапазон портов, который можно установить, — 255. Минимальный порт запуска, который можно установить, — 1025. Максимальный конечный порт (в зависимости от настраиваемого диапазона) не может превышать 65535. Чтобы повторить поведение Windows Server 2003, используйте 1025 в качестве порта запуска, а затем используйте 3976 в качестве диапазона для TCP и UDP. Это приводит к запуску порта 1025 и конечного порта 5000.

    В частности, для исходящие подключения в качестве входящих подключений не потребуется эфемерный порт для приемки подключений.

    Так как исходящие подключения начинают сбой, вы увидите много ниже поведения:

    • Не удается войти в машину с учетными данными домена, однако вход с локальной учетной записью работает. Для регистрации домена потребуется связаться с dc для проверки подлинности, которая снова является исходящие подключения. Если у вас есть набор учетных данных кэша, вход в домен может по-прежнему работать.

    • Сбои обновления групповой политики:

    • Недоступными являются файлы:

    • RDP с пострадавшего сервера не удается:

    • Любое другое приложение, запущенное на компьютере, начнет выдать ошибки

    Перезагрузка сервера позволит решить проблему временно, но все симптомы будут возвращаться через некоторое время.

    Если вы подозреваете, что машина находится в состоянии истощения порта:

    1. Попробуйте сделать исходящие подключения. На сервере/компьютере можно получить доступ к удаленной совместной информации или попробовать RDP на другом сервере или telnet на сервере в порту. Если исходящие подключения не удается для всех этих, перейдите к следующему шагу.

    2. Откройте для просмотра событий и в системных журналах и посмотрите события, которые четко указывают текущее состояние:

      1. Event ID 4227

      2. ID события 4231

    3. Сбор netstat -anob выходных данных с сервера. Вывод netstat покажет вам огромное количество записей для TIME_WAIT для одного piD.

      После изящного закрытия сеанса или внезапного закрытия сеанса через 4 минуты (по умолчанию) порт, используемый для этого процесса или приложения, будет выпущен обратно в доступный пул. В течение 4 минут состояние подключения TCP будет TIME_WAIT состояние. В ситуации, когда вы подозреваете истощение порта, приложение или процесс не смогут освободить все потребляемые порты и останутся в TIME_WAIT состоянии.

      Вы также можете CLOSE_WAIT подключений состояния в одном и том же выходе, однако CLOSE_WAIT состояние — это состояние, когда одна сторона одноранговой сети TCP не имеет больше данных для отправки (fin sent), но может получать данные с другого конца. Это состояние не обязательно указывает на исчерпание порта.

      Примечание

      Наличие огромных подключений в TIME_WAIT состоянии не всегда указывает на то, что сервер в настоящее время находится вне портов, если первые две точки не будут проверены. Наличие многких подключений TIME_WAIT указывает на то, что процесс создает большое количество подключений TCP и в конечном итоге может привести к исчерпанию порта.

      Netstat был обновлен в Windows 10 с добавлением переключателя -Q, чтобы показать порты, которые перешли из времени ожидания, как в состоянии BOUND. Выпущено обновление Windows 8.1 и Windows Server 2012 R2, которое содержит эту функцию. В cmdlet PowerShell Get-NetTCPConnection в Windows 10 также показаны эти порты BOUND.

      До 10/2016 netstat был неточным. Исправления для netstat, от порта до 2012 R2, позволили Netstat.exe и Get-NetTcpConnection правильно сообщать об использовании порта TCP или UDP в Windows Server 2012 R2. Дополнительные Windows Server 2012 см. в Windows Server 2012 R2: hotfixes ephemeral ports.

    4. Откройте командную подсказку в режиме администрирования и запустите приведенную ниже команду

      Netsh trace start scenario=netconnection capture=yes tracefile=c:\Server.etl
      
    5. Откройте файл server.etl с помощью сетевого монитора и в разделе фильтра применяйте фильтр Wscore_MicrosoftWindowsWinsockAFD.AFD_EVENT_BIND. Status.LENTStatus.Code == 0x209. Вы должны увидеть записи, которые говорят STATUS_TOO_MANY_ADDRESSES. Если вы не найдете записей, сервер по-прежнему не выходит из портов. Если их найти, можно подтвердить, что сервер находится под истощением порта.

    Устранение неполадок в истощении порта

    Главное — определить, какой процесс или приложение использует все порты. Ниже приведены некоторые средства, которые можно использовать для изоляции одного процесса

    Метод 1

    Начните с вывода netstat. Если вы используете Windows 10 или Windows Server 2016, вы можете выполнить команду и проверить для процесса ID, который имеет максимальное количество записей netstat -anobq как BOUND. Кроме того, вы также можете запустить команду PowerShell ниже, чтобы определить процесс:

    Get-NetTCPConnection | Group-Object -Property State, OwningProcess | Select -Property Count, Name, @{Name="ProcessName";Expression={(Get-Process -PID ($_.Name.Split(',')[-1].Trim(' '))).Name}}, Group | Sort Count -Descending 
    

    Большинство утечек портов вызваны процессами пользовательского режима, которые неправильно закрывают порты, когда произошла ошибка. В портах уровня пользователя (на самом деле розетки) обрабатываются. И TaskManager, и ProcessExplorer могут отображать подсчеты обработки, что позволяет определить, какой процесс потребляет все порты.

    Для Windows 7 и Windows Server 2008 R2 можно обновить версию PowerShell, чтобы включить вышеуказанный список.

    Метод 2

    Если метод 1 не помогает определить процесс (до Windows 10 и Windows Server 2012 R2), то посмотрите на диспетчер задач:

    1. Добавьте столбец под названием «ручки» под сведениями и процессами.

    2. Сортировать ручки столбца, чтобы определить процесс с самым большим числом рули. Обычно виновником может быть процесс с ручками более 3000, за исключением таких процессов, как System, lsass.exe, store.exe, sqlsvr.exe.

    3. Если какой-либо другой процесс имеет более высокое число, остановите этот процесс, а затем попробуйте войти с помощью учетных данных домена и узнайте, удастся ли ему это сделать.

    Метод 3

    Если диспетчер задач не помог вам определить процесс, используйте Обозреватель процессов для изучения проблемы.

    Действия по использованию проводника процесса:

    1. Скачайте Explorer процесса и запустите его с повышенными уровнями.

    2. Alt + щелкните заглавную колонку, выберите Выберите столбцыи на вкладке Производительность процесса добавьте количество обработок.

    3. Выберите Представление \ Показать нижнюю области.

    4. Выберите Представление \ Представление нижней области \ Ручки.

    5. Щелкните столбец Ручки для сортировки по этому значению.

    6. Изучите процессы с более высоким количеством обрабатываемой обработки, чем остальные (если вы не можете сделать исходящие подключения более 10 000).

    7. Щелкните, чтобы выделить один из процессов с высоким количеством обработки.

    8. В нижней области окантовки, указанные ниже, являются розетками. (Sockets — это технически обработки файлов).

      Файл \Device\AFD

    9. Некоторые из них являются нормальными, но большое число из них не являются (от сотен до тысяч). Закрой процесс, о чем идет речь. Если это восстанавливает исходящие подключения, то вы еще раз доказали, что это приложение является причиной. Свяжитесь с поставщиком этого приложения.

    Наконец, если вышеперечисленные методы не помогли изолировать процесс, предлагаем собрать полную свалку памяти машины в состоянии проблемы. При сбросе будет посвеяно, какой процесс имеет максимальные ручки.

    В качестве обходного решения перезагрузка компьютера возвращает его в нормальное состояние и поможет вам решить проблему в настоящее время. Однако при нецелесообразной перезагрузке можно также рассмотреть возможность увеличения количества портов на машине с помощью нижеупомяг.

    netsh int ipv4 set dynamicport tcp start=10000 num=1000
    

    В этом случае динамический диапазон портов будет начинаться в порту 10000 и заканчивается в порте 10999 (1000 портов). Минимальный диапазон портов, который можно установить, — 255. Минимальный порт запуска, который можно установить, — 1025. Максимальный конечный порт (в зависимости от настраиваемого диапазона) не может превышать 65535.

    Примечание

    Обратите внимание, что увеличение динамического диапазона портов является не постоянным решением, а временным. Вам потребуется отслеживать, какие процессы и процессоры потребляют максимальное количество портов и устраняют неполадки с точки зрения этого процесса, чтобы понять, почему он потребляет такое большое количество портов.

    Для Windows 7 и Windows Server 2008 R2 можно использовать ниже скрипт для сбора вывода netstat с определенной частотой. Из выходных данных можно увидеть тенденцию использования порта.

    @ECHO ON
    set v=%1
    :loop
    set /a v+=1
    ECHO %date% %time% >> netstat.txt
    netstat -ano >> netstat.txt
     
    PING 1.1.1.1 -n 1 -w 60000 >NUL
     
    goto loop
    

    Полезные ссылки

    • Истощение порта и вы! — в этой статье приводится подробная информация о состояниях netstat и о том, как можно использовать выход netstat для определения состояния порта
    • Обнаружение эфемерного истощенияпорта: в этой статье имеется скрипт, который будет работать в цикле, чтобы сообщить о состоянии порта. (Применимо для Windows 2012 R2, Windows 8, Windows 10 и Windows 11)

    Проверка того, какие порты TCP/IP прослушиваются

    1. Откройте окно командной строки.

    2. В командной строке введите netstat -n -a.

      При наличии ключа -n программа netstat отображает в числовом виде адреса и номера портов активных соединений TCP. При наличии ключа -anetstat отображает порты TCP и UPD, на которых компьютер осуществляет прослушивание. программа

    Чтобы проверить состояние портов TCP/IP, используйте программу PortQry. Эта программа командной строки отображает состояние портов TCP/IP с прослушиванием, без прослушивания или с фильтрацией. (В состоянии фильтрации порт может осуществлять, а может и не осуществлять прослушивание. Это состояние указывает, что программа не получила ответа от порта.) Программа PortQry доступна для загрузки из центра загрузки (Microsoft).

    После анализа того, какие порты являются активными, а также после анализа состояния этих портов определите, какие из портов являются ненужными для соединения со службами Analysis Services. Затем отключите службы на этих портах или ограничьте доступ к ним, используя брандмауэр.

    Дополнительные сведения о настройках брандмауэра Windows по умолчанию и описание портов TCP, влияющих на компонент Database Engine, службы Analysis Services, службы Reporting Services и службы Integration Services см. в разделе Настройка Брандмауэра Windows для разрешения доступа к SQL Server.

    Ограничение портов служб IIS

    Если пользователи получают доступ к службам Analysis Services посредством служб IIS и Интернета, то необходимо развернуть брандмауэр между клиентом и службами IIS. Брандмауэр позволяет ограничить порты, через которые пользователи могут получать доступ как к службам IIS, так и к компьютеру, на котором запущены службы Analysis Services. Дополнительные сведения о брандмауэрах см. в разделе Проектирование брандмауэров по периметру в Microsoft TechNet.

    При развертывании брандмауэра необходимо открыть порт, на котором осуществляют прослушивание службы IIS, и указать этот порт в строке соединения клиента. В этом случае необязательно иметь открытые порты для прямого доступа к службам Analysis Services. Порт по умолчанию (номер 2382) должен быть ограничен вместе со всеми остальными портами, не являющимися обязательными.

    Порты протоколы udp и tcp. Основы сетевых портов

    Порт в компьютерных сетях является конечной точкой связи в ОС. Данный термин также применяется и для аппаратных устройств, однако в программном обеспечении он обозначает логическую конструкцию, идентифицирующую конкретный вид услуг или процесс. Порт всегда связан с IP адресом хоста или типом протокола связи. Он завершает назначение адреса сеанса связи. Порт идентифицируется для каждого протокола и адреса при помощи 16-битного числа, которое также известно, как номер порта. Часто конкретные номера портов применяются для определения конкретных услуг. Из нескольких тысяч перечисленных 1024 известных номеров защищены в соответствии со специальным соглашением. Они определяют конкретные типы услуг на хосте. Протоколы, которые в основном используют порты, применяются для управления процессами. В качестве примера можно привести протокол управления передачей TCP или User Datagram Protocol из комплекта Internet протоколов.

    Значение

    Порты TCP не нужны по прямым ссылкам типа «точка-точка», когда на каждом конце компьютеры могут одновременно работать только с одной программой. Необходимость в них появилась после того, как эти машины оказались способны выполнять в одно и то же время более одной программы. Они оказались подключены к современным сетям с пакетной коммутацией. В модели клиент-серверной архитектуры порты, приложения и сетевые клиенты подключаются к инициации обслуживания. Они предоставляют услуги мультиплексирования после того, как первоначальный обмен информацией связывается с номером порта. Освобождается он путем переключения каждого экземпляра обслуживания запросов к выделенной линии. Осуществляется подключение к конкретному номеру. Благодаря этому дополнительные клиенты могут обслуживаться безо всякого ожидания.

    Детали

    Протоколы передачи данных UDP иTCP используются для того, чтобы указать в своих заголовках сегментов номер порта назначения и источник. Номер порта – это 16-разрядное число без знака. Оно может находится в пределах от 0 до 65535. TCP порты тем не менее не могут использовать номер 0. Для UDP порт источника не обязателен. Равное нулю значение означает его отсутствие. Данный процесс связывает входные или выходные каналы посредством транспортного протокола, номера порта и адреса IP через интернет сокет. Данный процесс также известен как связывание. Он дает возможность приема и передачи информации через сеть. Сетевое ПО операционной системы используется для передачи исходящих данных всех портов приложений в сеть. Также оно осуществляет переадресацию прибывающих сетевых пакетов путем сопоставления номера и IP адреса. К определенному IP адресу и комбинации портов, используя один и тот же транспортный протокол, можно привязать только один процесс. Сбои в работе приложений, которые также называют конфликтами, возникают в тех случаях, когда сразу несколько программ пытаются связаться с одними и теми же номерами портов на том же IP адресе, используя один и тот же протокол.

    Как они применяются

    Приложения, которые реализуют общие службы, довольно часто используют специально зарезервированный и известный список портов UDP и TCP для приема запросов на обслуживание клиентов. Данный процесс также известен под названием прослушивание. Он включает в себя получение запроса с хорошо известного порта и установление диалога между клиентом и сервером один к другому при использовании одного и того же номера локального порта. Другие клиенты могут продолжать подключаться. Это возможно, поскольку соединение TCP идентифицируется как цепочка, которая состоит из локального и удаленного портов и адресов. Стандартные порты UDP и TCP могут быть определены по соглашению под контролем IANA или Internet Assigned Numbers Authority. Как правило, ядро сетевых сервисов, прежде всего это World Wide Web, использует небольшие номера портов, меньше 1024. Во многих ОС для приложений для привязки к ним требуются специальные привилегии. По этой причине они часто считаются критическими для работы сетей IP. Конечный клиент соединения с другой стороны, как правило, использует большее их количество, выделенных для краткосрочного использования. По этой причине и существуют так называемые эфемерные порты.

    Структура

    Порты TCP закодированы в заголовке пакета транспортного пакета. Они легко могут быть интерпретированы не только принимающими и передающими ПК, но и другими компонентами сетевой инфраструктуры. Межсетевые экраны в частности, как правило, настроены на различение пакетов в зависимости от номеров портов назначения и их источника. Классическим примером этому является перенаправление. Попытки подключения последовательно к диапазону портов на одном компьютере также известны как их сканирование. Подобные процедуры, как правило, связаны либо с попытками злонамеренного сбоя, либо с тем, что сетевые администраторы специально ищут возможные уязвимости для того, чтобы предотвратить подобные нападения. Действия, направленные на открытие TCP порта, регистрируются и контролируются при помощи компьютеров. Данная техника использует целый ряд запасных соединений для того, чтобы обеспечить бесперебойное взаимодействие с сервером.

    Примеры использования

    Основной пример, в котором активно применяются порты UDP иTCP, это почтовая система Интернет. Сервер используется для работы с электронной почтой. В целом он нуждается в двух услугах. Первый сервис применяется для транспортировки по электронной почте и с других серверов. Достигается это при помощи Simple Mail Transfer Protocol (SMTP). Приложение службы SMTP, как правило, прослушивает порт TCP номер 25 для того, чтобы обрабатывать входящие запросы. Другая услуга представляет собой POP или IMAP. Они необходимы для клиентских приложений в электронной почте на машинах пользователей для того, чтобы получать с сервера сообщения электронной почты. Прослушиваются службами POP номера с порта TCP 110. Все указанные выше службы могут запускаться на одном и том же хост-компьютере. Номер порта, когда это происходит, отличает сервис, запрашиваемый удаленным устройством. Если номер порта прослушивания сервера определен корректно, данный параметр для клиента определяется из динамического диапазона. Клиенты и сервер по отдельности в некоторых случаях используют определенные порты TCP, которые назначены в IANA. В качестве наглядного примера можно привести DHCP. Здесь клиентом в любом случае используется UDP 68, а сервером UDP 67.

    Использование в URL-адресах

    Иногда номера портов хорошо видны в интернете или на других унифицированных указателях информационных ресурсов, вроде URL. HTTP по умолчанию использует порт TCP 80, а HTTPS – порт 443. Также существуют и другие вариации. Так, например, адрес URL http://www.example.com:8080/pathуказывает на то, что веб-браузер вместо сервера HTTP подключается к 8080.

    Список портов UDP и TCP

    Как уже было отмечено ранее, IANA или InternetA ssigned Numbers Authority, несет ответственность за глобальную координацию DNS-Root, адресации IP и других ресурсов интернет протокола. Эти процедуры включают в себя регистрацию часто используемых портов для известных интернет-сервисов. Все номера портов разделены между собой на три диапазона: хорошо известные, зарегистрированные и частные или динамические. Известными называют порты, имеющие номера от 0 до 1023. Их также называют системными. Требования, которые предъявляются к новым значения в данном диапазоне, являются более строгими, чем для других регистраций.

    Примеры

    К примерам портов, находящихся в списке известных, можно отнести:

    • TCP 443 порт – HTTPS;
    • 21 – File Transfer Protocol;
    • 22- Secure Shell;
    • 25 – простой протокол передачи почты STMP;
    • 53 – система доменных имен DNS;
    • 119 – протокол передачи сетевых новостей или NNTP;
    • 80 – протокол передачи гипертекста HTTP;
    • 143 – Internet Message Access Protocol;
    • 123 – протокол сетевого времени NTP;
    • 161- простой протокол управления сетью SNMP.

    Зарегистрированные порты обязательно имеют номера от 1024 до 49151. Internet Assigned Numbers Authority поддерживает официальный перечень всех известных и зарегистрированных диапазонов. Частотные или динамические порты находятся в диапазоне от 29152 до 65535. Одним из вариантов использования данного диапазона являются временные порты.

    История создания

    Концепция номеров портов была разработана ранними создателями ARPANET. Она разрабатывалась в условиях неформального сотрудничества между авторами программного обеспечения и системными администраторами. В то время еще не использовался термин «номер порта». Номерной ряд удаленного хоста представлял собой 40-битное число. Первые 32 бита напоминали сегодняшний адрес IPv4. Наиболее значимыми при этом являлась первые 8 бит. Менее значимая часть числа (это биты с 33 по 40) обозначали объект под названием AEN. Он представлял собой прототип современного номера порта. Впервые создание каталога номеров сокета было предложено 26 марта 1972 года. Администраторов сети тогда призвали описать каждый постоянный номер на предмет сетевых услуг и его функций. Данный каталог впоследствии был опубликован в RFC 433 зимой 1972 года. В него вошел список хостов, их номера портов и соответствующая функция, используемая в каждом узле в сети. Впервые официальные значения номеров портов были задокументированы в мае 1972 года. Тогда же была предложена и специальная административная функция для ведения данного реестра. В первый список портов TCP вошло 256 значений AEN.Они были разделены на следующие диапазоны:

    — от 0 до 63 – стандартные функции всей сети;

    — от 64 до 127 – хост-специфичные функции;

    — от 128 до 239 – функции, зарезервированные для будущего использования;

    — от 240 до 255 – любая экспериментальная функция.

    Термином AEN в начале существования ARPANET также называли имя сокета, которое применялось с первоначальным протоколом соединения и компонентом программы для управления сетью или NCP. В данном случае NCP представлял собой предшественника современных интернет-протоколов, которые используют порты TCP/IP.

    Для связи с приложениями, выполняемыми на других сетевых хостах (а также c другими приложениями на этом же хосте).

    Основное правило необходимое для понимания работы порта: 1) Порт может быть занят только одной программой и в этот момент не может использоваться другой. 2) Все программы для связи между собою посредством сети используют порты.

    Для каждого из протоколов TCP и UDP стандарт определяет возможность одновременного выделения на хосте до 65536 уникальных портов, идентифицирующихся номерами от 0 до 65535. При передаче по сети номер порта в заголовке пакета используется (вместе с IP-адресом хоста) для адресации конкретного приложения (и конкретного, принадлежащего ему, сетевого соединения).

    Номера портов

    Порты TCP не пересекаются с портами UDP. То есть, порт 1234 протокола TCP не будет мешать обмену по UDP через порт 1234.

    Ряд номеров портов стандартизован (см. Список портов TCP и UDP). Список поддерживается некоммерческой организацией IANA .

    В большинстве UNIX -подобных операционных систем прослушивание портов с номерами 0-1023 (почти все из которых зарегистрированы) требует особых привилегий. Каждый из остальных портов может быть захвачен первым запросившим его процессом . Однако, зарегистрировано номеров намного больше, чем 1024.

    Краткий список номеров портов

    Подразумевается использование протокола TCP там, где не оговорено иное.

    • DISCARD: 9, Discard port (RFC 863)
    • FTP : 21 для команд, 20 для данных
    • SSH : 22 (remote access)
    • telnet : 23 (remote access)
    • SMTP : 25, 465, 587
    • iserver: 3055
    • XMPP (Jabber): 5222/5223 — клиент-сервер, 5269 — сервер-сервер
    • traceroute : выше 33434 (UDP) (в некоторых источниках указано, что достаточно указать диапазон портов от 33434 до 33534)

    Порты отправителя и получателя

    TCP- или UDP-пакеты всегда содержат два поля номера порта: отправителя и получателя. Тип обслуживающей программы определяется портом получателя поступающих запросов, и этот же номер является портом отправителя ответов. «Обратный» порт (порт отправителя запросов, он же порт получателя ответов) при подключении по TCP определяется клиентом произвольно (хотя номера меньше 1024 и уже занятых портов не назначаются), и для пользователя интереса не представляет. Использование обратных номеров портов в UDP зависит от реализации.

    Ссылки

    Примечания

    Wikimedia Foundation . 2010 .

    Смотреть что такое «Порт (TCP/IP)» в других словарях:

      Название: Transport Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации … Википедия

      Порт: В Викисловаре есть статья «порт» Порт (лат. portus «гавань», «пристань») … Википедия

      Название: Transmission Control Protocol Уровень (по модели OSI): Транспортный Семейство: TCP/IP Порт/ID: 6/IP Спецификация: RFC 793 / STD 7 Основные реализации: Linux, Windows Расширяемость … Википедия

      Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка)… … Википедия

      Номер порта TCP, который идентифицирует процесс или приложение внутри компьютера. Для клиентских приложений номер порта динамически назначается операционной системой. Для программных серверов номера портов не изменяются и предписаны Internet… … Финансовый словарь

      Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… … Википедия

      Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… … Википедия

      Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… … Википедия

      Сетевой порт параметр протоколов UDP, определяющий назначение пакетов данных в формате Это условное число от 0 до 65535, позволяющие различным программам, выполняемым на одном хосте, получать данные независимо друг от друга (предоставляют так… … Википедия

    Протокол TCP/IP представляет собой фундамент Internet, с помощью которого компьютеры отправляют и принимают информацию из любой точки земного шара, независимо от географического положения. Обратиться к компьютеру с TCP/IP в другой стране так же просто, как к компьютеру, который находится в соседней комнате. Процедура доступа в обоих случаях идентична, хотя для соединения с машиной в другой стране может потребоваться на несколько миллисекунд больше. В результате граждане любой страны могут без труда делать покупки в Amazon.com; однако из-за логической близости усложняется задача информационной защиты: любой владелец подключенного к Internet компьютера в любой точке мира может попытаться установить несанкционированное соединение с любой другой машиной.

    Обязанность ИТ-специалистов — установить брандмауэры и системы обнаружения подозрительного трафика. В ходе анализа пакетов извлекается информация об IP-адресах отправителя и назначения и задействованных сетевых портах. Значение сетевых портов не уступает IP-адресам; это важнейшие критерии для отделения полезного трафика от фальшивых и вредных посылок, поступающих в сеть и исходящих из нее. Основная часть сетевого трафика Internet состоит из пакетов TCP и UDP, которые содержат информацию о сетевых портах, используемых компьютерами для того, чтобы направлять трафик от одного приложения в другое. Необходимое условие безопасности брандмауэра и сети — исчерпывающее понимание администратором принципов использования этих портов компьютерами и сетевыми устройствами.

    Изучаем порты

    Знание основных принципов работы сетевых портов пригодится любому системному администратору. Имея базовые знания об устройстве портов TCP и UDP, администратор может самостоятельно выполнить диагностику отказавшего сетевого приложения или защитить компьютер, которому предстоит обратиться в Internet, не вызывая сетевого инженера или консультанта по брандмауэрам.

    В первой части данной статьи (состоящей из двух частей) дается описание основных понятий, необходимых для рассмотрения сетевых портов. Будет показано место сетевых портов в общей сетевой модели и роль сетевых портов и NAT (Network Address Translation — трансляция сетевых адресов) брандмауэра в соединениях компьютеров компании с Internet. И наконец, будут указаны точки сети, в которых удобно идентифицировать и фильтровать сетевой трафик по соответствующим сетевым портам. Во второй части рассматриваются некоторые порты, используемые широко распространенными приложениями и операционными системами, и рассказывается о некоторых инструментах для поиска открытых портов сети.

    Краткий обзор сетевых протоколов

    TCP/IP — набор сетевых протоколов, через которые компьютеры устанавливают связь друг с другом. Набор TCP/IP — не более чем фрагменты программного кода, установленные в операционной системе и открывающие доступ к этим протоколам. TCP/IP является стандартом, поэтому приложения TCP/IP на компьютере Windows должны успешно обмениваться данными с аналогичным приложением на машине UNIX. В начальный период развития сетей, в 1983 г., инженеры разработали семиуровневую модель взаимодействия OSI для описания процессов сетевого обмена компьютеров, от кабеля до приложения. Модель OSI состоит из физического, канального, сетевого, транспортного, сеансового представления данных и прикладного уровней. Администраторы, постоянно работающие с Internet и TCP/IP, в основном имеют дело с сетевым, транспортным и прикладным уровнями, но для успешной диагностики необходимо знать и другие уровни. Несмотря на солидный возраст модели OSI, ею по-прежнему пользуются многие специалисты. Например, когда сетевой инженер говорит о коммутаторах уровней 1 или 2, а поставщик брандмауэров — о контроле на уровне 7, они имеют в виду уровни, определенные в модели OSI.

    В данной статье рассказывается о сетевых портах, расположенных на уровне 4 — транспортном. В наборе TCP/IP эти порты используются протоколами TCP и UDP. Но прежде чем перейти к подробному описанию одного уровня, необходимо кратко ознакомиться с семью уровнями OSI и той ролью, которую они выполняют в современных сетях TCP/IP.

    Уровни 1 и 2: физические кабели и адреса MAC

    Уровень 1, физический, представляет собственно среду, в которой распространяется сигнал, — например, медный кабель, волоконно-оптический кабель или радиосигналы (в случае Wi-Fi). Уровень 2, канальный, описывает формат данных для передачи в физической среде. На уровне 2 пакеты организуются в кадры и могут быть реализованы базовые функции управления потоком данных и обработки ошибок. Стандарт IEEE 802.3, более известный как Ethernet,- самый распространенный стандарт уровня 2 для современных локальных сетей. Обычный сетевой коммутатор — устройство уровня 2, с помощью которого несколько компьютеров физически подключаются и обмениваются данными друг с другом. Иногда два компьютера не могут установить соединение друг с другом, хотя IP-адреса кажутся корректными: причиной неполадки могут быть ошибки в кэше протокола преобразования адресов ARP (Address Resolution Protocol), что свидетельствует о неисправности на уровне 2. Кроме того, некоторые беспроводные точки доступа (Access Point, AP) обеспечивают фильтрацию адресов MAC, разрешающую соединение с беспроводной AP только сетевым адаптерам с конкретным MAC-адресом.

    Уровни 3 и 4: IP-адреса и сетевые порты

    Уровень 3, сетевой, поддерживает маршрутизацию. В TCP/IP маршрутизация реализована в IP. IP-адрес пакета принадлежат уровню 3. Сетевые маршрутизаторы — устройства уровня 3, которые анализируют IP-адреса пакетов и пересылают пакеты другому маршрутизатору или доставляют пакеты в локальные компьютеры. Если в сети обнаружен подозрительный пакет, то в первую очередь следует проверить IP-адрес пакета, чтобы установить место происхождения пакета.

    Вместе с сетевым уровнем 4-й уровень (транспортный) — хорошая отправная точка для диагностики сетевых неисправностей. В Internet уровень 4 содержит протоколы TCP и UDP и информацию о сетевом порте, который связывает пакет с конкретным приложением. Сетевой стек компьютера использует связь сетевого порта TCP или UDP с приложением, чтобы направить сетевой трафик в это приложение. Например, TCP-порт 80 связан с приложением Web-сервера. Такое соответствие портов с приложениями известно как служба.

    TCP и UDP различаются. В сущности, TCP обеспечивает надежное соединение для обмена данными между двумя приложениями. Прежде чем начать обмен данными, два приложения должны установить связь, выполнив трехшаговый процесс установления сязи TCP. Для протокола UDP в большей степени характерен подход «активизировать и забыть». Надежность связи для приложений TCP обеспечивается протоколом, а приложению UDP приходится самостоятельно проверять надежность соединения.

    Сетевой порт представляет собой число от 1 до 65535, указанное и известное обоим приложениям, между которыми устанавливается связь. Например, клиент, как правило, посылает незашифрованный запрос в сервер по целевому адресу на TCP-порт 80. Обычно компьютер посылает запрос DNS на DNS-сервер по целевому адресу на UDP-порт 53. Клиент и сервер имеют IP-адрес источника и назначения, а также сетевой порт источника и назначения, которые могут различаться. Исторически все номера портов ниже 1024 получили название «известных номеров портов» и зарегистрированы в организации IANA (Internet Assigned Numbers Authority). В некоторых операционных системах только системные процессы могут использовать порты этого диапазона. Кроме того, организации могут зарегистрировать в IANA порты с 1024 по 49151-й, чтобы связать порт со своим приложением. Такая регистрация обеспечивает структуру, которая помогает избежать конфликтов между приложениями, стремящимися использовать порт с одним номером. Однако в целом ничто не мешает приложению запросить конкретный порт, если он не занят другой активной программой.

    Исторически сложилось так, что сервер может прослушивать порты с малыми номерами, а клиент — инициировать соединение от порта с большим номером (выше 1024). Например, Web-клиент может открыть соединение с Web-сервером через порт назначения 80, но ассоциировать произвольно выбранный порт-источник, например TCP-порт 1025. Отвечая клиенту, Web-сервер адресует пакет клиенту с портом-источником 80 и портом назначения 1025. Комбинация IP-адреса и порта называется сокетом (socket), она должна быть уникальной в компьютере. По этой причине при организации Web-сервера с двумя отдельными Web-сайтами на одном компьютере необходимо использовать несколько IP-адресов, например address1:80 и address2:80, или настроить Web-сервер на прослушивание нескольких сетевых портов, таких как address1:80 и address1:81. Некоторые Web-серверы обеспечивают работу нескольких Web-сайтов через один порт, запрашивая хост-заголовок, но в действительности эта функция выполняется приложением Web-сервера на более высоком уровне 7.

    По мере того как в операционных системах и приложениях появлялись сетевые функции, программисты начали использовать порты с номерами выше 1024, без регистрации всех приложений в IANA. Выполнив в Internet поиск для любого сетевого порта, как правило, удается быстро найти информацию о приложениях, которые используют этот порт. Или же можно провести поиск по словам Well Known Ports и отыскать множество сайтов со списками наиболее типичных портов.

    При блокировании сетевых приложений компьютера или устранении изъянов в брандмауэре основная часть работы приходится на классификацию и фильтрацию IP-адресов уровня 3, а также протоколов и сетевых портов уровня 4. Чтобы быстро отличать легальный и подозрительный трафик, следует научиться распознавать 20 наиболее широко используемых на предприятии портов TCP и UDP.

    Умение распознавать сетевые порты и знакомство с ними не ограничивается назначением правил для брандмауэра. Например, в некоторых исправлениях для системы безопасности Microsoft описана процедура закрытия портов NetBIOS. Эта мера позволяет ограничить распространение «червей», проникающих через уязвимые места операционной системы. Зная, как и где следует закрыть эти порты, можно уменьшить угрозу безопасности сети во время подготовки к развертыванию важного исправления.

    И сразу к уровню 7

    В настоящее время редко приходится слышать об уровне 5 (сеансовом) и уровне 6 (представления данных), но уровень 7 (прикладной) — горячая тема среди поставщиков брандмауэров. Новейшая тенденция в развитии сетевых брандмауэров — контроль на уровне 7, который описывает методы, используемые для анализа работы приложения с сетевыми протоколами. Анализируя полезную информацию сетевого пакета, брандмауэр может определить законность проходящего через него трафика. Например, Web-запрос содержит оператор GET внутри пакета уровня 4 (TCP-порт 80). Если в брандмауэре реализованы функции уровня 7, то можно проверить корректность оператора GET. Другой пример — многие одноранговые (P2P) программы обмена файлами могут захватить порт 80. В результате постороннее лицо может настроить программу на использование порта по собственному выбору — скорее всего, порта, который должен оставаться открытым в данном брандмауэре. Если сотрудникам компании нужен выход в Internet, необходимо открыть порт 80, но, чтобы отличить законный Web-трафик от трафика P2P, направленного кем-то в порт 80, брандмауэр должен обеспечивать контроль на уровне 7.

    Роль брандмауэра

    Описав сетевые уровни, можно перейти к описанию механизма связи между сетевыми приложениями через брандмауэры, уделив особое внимание используемым при этом сетевым портам. В следующем примере клиентский браузер устанавливает связь с Web-сервером по другую сторону брандмауэра, подобно тому как сотрудник компании обращается к Web-серверу в Internet.

    Большинство Internet-брандмауэров работает на уровнях 3 и 4, чтобы исследовать, а затем разрешить или блокировать входящий и исходящий сетевой трафик. В целом администратор составляет списки управления доступом (ACL), которые определяют IP-адреса и сетевые порты блокируемого или разрешенного трафика. Например, чтобы обратиться в Web, нужно запустить браузер и нацелить его на Web-узел. Компьютер инициирует исходящее соединение, посылая последовательность IP-пакетов, состоящих из заголовка и полезной информации. Заголовок содержит информацию о маршруте и другие атрибуты пакета. Правила брандмауэра часто составляются с учетом информации о маршруте и обычно содержат IP-адреса источника и места назначения (уровень 3) и протокола пакета (уровень 4). При перемещениях по Web IP-адрес назначения принадлежит Web-серверу, а протокол и порт назначения (по умолчанию) — TCP 80. IP-адрес источника представляет собой адрес компьютера, с которого пользователь выходит в Web, а порт источника — обычно динамически назначаемое число, превышающее 1024. Полезная информация не зависит от заголовка и генерируется приложением пользователя; в данном случае это запрос Web-серверу на предоставление Web-страницы.

    Брандмауэр анализирует исходящий трафик и разрешает его в соответствии с правилами брандмауэра. Многие компании разрешают весь исходящий трафик из своей сети. Такой подход упрощает настройку и развертывание, но из-за отсутствия контроля данных, покидающих сеть, снижается безопасность. Например, «троянский конь» может заразить компьютер в сети предприятия и посылать информацию с этого компьютера другому компьютеру в Internet. Имеет смысл составить списки управления доступом для блокирования такой исходящей информации.

    В отличие от принятого во многих брандмауэрах подхода к исходящему трафику, большинство из них настроено на блокирование входящего трафика. Как правило, брандмауэры разрешают входящий трафик только в двух случаях. Первый — трафик, поступающий в ответ на исходящий запрос, посланный ранее пользователем. Например, если указать в браузере адрес Web-страницы, то брандмауэр пропускает в сеть программный код HTML и другие компоненты Web-страницы. Второй случай — размещение в Internet внутренней службы, такой как почтовый сервер, Web- или FTP-узел. Размещение такой службы обычно называется трансляцией порта или публикацией сервера. Реализация трансляции порта у разных поставщиков брандмауэров различна, но в основе лежит единый принцип. Администратор определяет службу, такую как TCP-порт 80 для Web-сервера и внутренний сервер для размещения службы. Если пакеты поступают в брандмауэр через внешний интерфейс, соответствующий данной службе, то механизм трансляции портов пересылает их на конкретный компьютер сети, скрытый за брандмауэром. Трансляция порта используется в сочетании со службой NAT, описанной ниже.

    Основы NAT

    Благодаря NAT многочисленные компьютеры компании могут совместно занимать небольшое пространство общедоступных IP-адресов. DHCP-сервер компании может выделять IP-адрес из одного из блоков частных, Internet-немаршрутизируемых IP-адресов, определенных в документе Request for Comments (RFC) № 1918. Несколько компаний также могут совместно использовать одно пространство частных IP-адресов. Примеры частных IP-подсетей — 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Маршрутизаторы Internet блокируют любые пакеты, направляемые в один из частных адресов. NAT — функция брандмауэра, с помощью которой компании, в которых используются частные IP-адреса, устанавливают связь с другими компьютерами в Internet. Брандмауэру известно, как транслировать входящий и исходящий трафик для частных внутренних IP-адресов, чтобы каждый компьютер имел доступ в Internet.

    Сегодня у нас на очереди порты программные, виртуальные. Нет таких прикладных программ сегодня, которые не используют в своей работе сетевые протоколы для обмена данными. Для их передачи данных используются транспортные протоколы, самые популярные — это TCP/IP и UDP. Чтобы ваш браузер «понял», что некая информация поступила для него, она должна попасть на программный порт, который и «прослушивает» ваш браузер.

    • Важнейшей функцией TCP/IP и UDP является идентификация программы (или процесса), которая сгенерировала переносимые данные. Для этого и используется номер порта, который назначен данному процессу организацией IANA . Тут тоже давно существуют свои стандарты и номера портов опубликованы в RFC 1700 . На компьютере список портов можно найти в файле SERVICES клиента TCP/IP.

    Когда пакет достигает цели, протокол транспортного уровня (в нашем случае TCP/IP), принимает дейтаграмму, считывает номер порта из соответствующего поля и передает эту информацию программе (или протоколу), которая начинает работу с полученными данными.

    Всем основным приложениям в Интернет присвоены определенные номера портов, которые называют «хорошо известными портами». Например, стандартный порт WEB — сервера идет под номером 80, прокси-сервер может иметь номер 8080, FTP сервер работает с портом 21 или 20.

    Кратко перечислю хорошо известные номера портов в разрезе сервисов:

    • ftp-data. Канал данных файлового транспортного протокола, используется для передачи файлов между системами по протоколу TCP. Используется 21 порт;
    • ftp . Управляющий канал FTP. Используется участниками сеанса этого канала для обмена командами и откликами на них по протоколу TCP. Использует 20 порт;
    • telnet. Используется для выполнения команд на удаленном компьютере через порт № 23 через протокол TCP;
    • SMTP . Или — простой почтовый протокол для передачи данных по email. Раньше использовался порт под номером 25, сейчас используется шифрование и номер порта уже другой. Зависит от поставщика услуг;
    • Domain . Использует 53 порт по протоколам UDP и TCP для получения запросов на разрешение имен хостов;
    • http. Транспортный протокол для гипертекстовой разметки. Используется для передачи запросов от браузера (например, ваши запросы в Яндексе). Используется 80 порт;
    • POP3 (почтовый офисный протокол версии 3). Используется для получения электронной почты. до шифрования использовал 110 порт, сейчас номер изменился. Номера портов нужно уточнять у поставщика услуг.

    Когда трафик перенаправляется другой системе, TCP/IP использует комбинацию и определенного порта. Такая связка называется «Сокет». К примеру, из Интернета или локальной сети можно получить доступ к папке фтп-сервера, указав через двоеточие IP- адрес и порт: 192.168.0.3:21.

    Хорошо известные номера портов не являются чем-то жестко регламентируемым. Их можно менять своему усмотрению. В этом случае в настройках программы прописывается нужный порт, а при обращении к нему через браузер его так же нужно указывать в адресной строке. Это необходимо делать для проверки на открытость или закрытость того или иного порта.

    Что такое динамические порты FTP

    Поскольку обычно запросы идут на сервер от клиента (а не наоборот), то хорошо известные номера портов актуальны для серверов. Они «слушают» через порты своих клиентов, которым эти номера не нужны. На время связи программа- клиент (или операционная система) использует свой временный номер порта, или некий диапазон номеров. IANA задает номера от 1 до 1023. А временные номера начинаются с 1024 и выше. Программа FTP- клиент работает таким же образом — у нее указан свой временный диапазон, по которому она пытается «достучаться» до нужного сервера.

    Когда мы настраиваем FTP — сервер, мы прописываем 21 порт для передачи данных. Но, программа, которая непосредственно руководит сервером, должна не только передавать данные, а еще давать доступ к данным пользователями этого сервера. С помощью такого же диапазона временных (или динамических) портов. Через эти порты она «слушает»пользователей ФТП сервера и устанавливает соединения. Диапазон динамических портов FTP задается при настройке соответствующей программы:

    В Windows Server 2012-2016 можно задать произвольный диапазон портов прямо в операционной системе, не пользуясь сторонними программами. Диапазон номеров задается от 1024 до 65535, это ограничение транспортного протокола.

    Как проверить порты на роутере

    Здесь речь идет о возможности доступа к вашему компьютеру из Интернет. К примеру, у вас дома есть сеть из нескольких компьютеров. Внутри сети доступ к ним существует. А из интернета доступа к ним нет, хотя интернет у вас дома есть. Некоторые «поднимают» у себя дома игровой сервер, чтобы с друзьями играть по сети. В этом случае нужен доступ к серверу из Интернет, что и осуществляется форвардингом портов.

    Открытые порты могут угрожать безопасности компьютера. Если вашему компьютеру присвоен внешний IP адрес, то такая проверка актуальна для Вас. Проверить можно с помощью многочисленных онлайн сервисов. Вводите свой внешний IP и готово:

    Нормальной (с точки зрения безопасности) ситуацией считается когда все порты на роутере закрыты. Если адрес присвоен роутеру, то проверять нужно каждый компьютер. На роутере по умолчанию обычно включен файрвол и защита от dos-атак и тогда проверка вам ничего не покажет. В этом случае вам нужно зайти на свой роутер и посмотреть список открытых портов в разделе «Виртуальный сервер» или «Переадресация»:

    У меня для фтп включено вот такое правило. Подробнее, как открывать порты на маршрутизаторе я рассказываю тут.

    Как проверить открыт порт на компьютере Win10, или нет

    Даже если порт открыт на маршрутизаторе, его можно закрыть на целевом компьютере. И тогда доступа через эту лазейку через интернет не будет. Различные вирусы так же используют в своей работе порты. Если вы видите некий открытый порт у себя, нужно найти программу, которая его использует. Если не находите — тогда нужно проводить антивирусную проверку. Я пользуюсь отечественными бесплатными утилитами — касперский и доктор веб.

    Получаем список открытых портов на компьютере сети

    Для того, чтобы получить список портов, нужно сначала запустить командную строку (обязательно от имени администратора) :

    И скопировать туда команду «netstat -bn»

    Будет выведен список сокетов, а так же приложений, которые идентифицированы с ними в данный момент. Можно увидеть и адреса внешних ресурсов, которые обмениваются данными с портами:


    Порты компьютера и файрвол

    Файрвол (или брандмауэер) это фильтр, который закрывает порты кроме хорошо известных, и тех которые используются установленными программами. Впрочем, и эти порты можно легко закрывать и снова открывать вручную. Данное программное обеспечение идет в составе операционных систем. Дополнительно его можно активировать в антивирусной программе, а так же на роутере.

    Каждая из них на своем уровне отсеивает ненужные запросы, в результате чего обмена данными по этим портам не происходит. Безопасность системы в целом становится надежнее. В Windows брандмауэр можно найти в «Панели управления».


    Если при входе файрвол у вас выглядит так как у меня — он отключен. Если что-то не работает (например, никак не настроить FTP) то можно отключить его, чтобы убедится что это именно брандамауэр блокирует ваши соединения.

    Включить брандмауэр можно нажатием на одноименную ссылку в левой части окна. При этом не делайте максимальной блокировки портов:

    У антивирусов свой файрвол, можно использовать и его. Но, это по началу может доставить неудобства, потому что программу надо обучать. При каждом соединении она будет спрашивать у вас разрешения на соединения и прописывать правила. Так как порты временные тоже будут, то процесс обучения растягивается надолго. Поэтому учится открывать порты мы будем на классическом виндовом брандмауэре.

    Как открыть порты в брандмауэре Windows 10(49, 50, 4955, 25655)

    Чтобы снять фильтры со всех портов — отключаем файрвол насовсем. Если нужна тонкая настройка — тогда будем настраивать каждый порт опционально. Заходим далее в «Дополнительные параметры»:

    Затем нам нужно будет настроить правила для входящих и исходящих подключений. Все наглядно — зеленый цвет «разрешено», красный цвет — «запрещено».

    Чтобы создать правило — нажимаем правой кнопкой мыши на «входящих подключениях» и создаем нужное нам. Обратите внимание — если у вас есть программа, использующая временные динамические порты — можно указать ее, а не номер порта. Для асов предусмотрены настраиваемые правила — можно настроить фильтр в сочетании со службами и программами.

    Мы будем настраивать порт, поэтому выбираем «Для порта» и жмем «Далее».

    Выбираем протокол TCP (в случае необходимости можно аналогичные настройки сделать и на UDP протокол).Через запятую указываем нужные порты. Можно через дефис указать диапазон портов, если в этом есть нужда. Далее, переходим к настройкам безопасности подключения.

    Безопасное подключение требует проверки подлинности и выбирается, только если используется защищенное соединение. Поэтому выбираем верхний пункт. Далее, мы выбираем все доступные типы сетей на нашем компьютере:

    Не забываем указать имя нашего правила, чтобы потом было легко его найти. На этом настройка брандмауэра для входящих подключений завершена.

    В списке правил мы теперь видим наше, и в случае необходимости можно его отключить или удалить. Порты закроются.

    Для полноценного обмена данными следует сделать такие же настройки правил для исходящих подключений. Если вы планируете через эти порты настроить доступ из интернета — нужно пробросить эти порты на роутере. А на сегодня информации достаточно, удачи!

    Modbus TCP/IP to ASCII Generic Serial 4 port

    Особенности и преимущества

    Applications

    The MNET-ASCII modules are the ideal solution for the many applications where Modbus TCP/IP connectivity can be used to integrate ASCII generic serial input devices into a system. The Modbus TCP/IP gateway is a powerful module designed with both Client and Server support, enabling easy connection to other Modbus devices (Modicon processors and many others). In combination with the ASCII device support, the module provides a very powerful interface to the many ASCII input devices which are in use in the industrial marketplace today. Applications for the module are found in most industries, especially the Manufacturing, Oil and Gas, Electrical Power and Food Processing.

    Applications

    The MNET-ASCII modules are the ideal solution for the many applications where Modbus TCP/IP connectivity can be used to integrate ASCII generic serial input devices into a system. The Modbus TCP/IP gateway is a powerful module designed with both Client and Server support, enabling easy connection to other Modbus devices (Modicon processors and many others). In combination with the ASCII device support, the module provides a very powerful interface to the many ASCII input devices which are in use in the industrial marketplace today. Applications for the module are found in most industries, especially Manufacturing, Oil and Gas, Electrical Power and Food Processing.

    Характеристики

    Internal Database

    The ProLinx module contains an internal database that consists of areas for application data, status information, and configuration information.

    The internal database is shared between all ports on the module and is used as a conduit to pass information from a device on one network to one or more devices on another network.

    Application Data Area

    The data area is used to store and retrieve data by the protocol drivers and for data exchange between protocols. The database is used as a source for write commands to remote devices and holds data collected from the remote devices. Commands defined in the configuration file (stored in the configuration data area) control how the data is to be handled in the database.

    Status Data Area

    This area is used to store error codes, counters, and port status information for each port.

    Configuration Data Area

    This area contains module configuration information such as port configuration, network information, and command configuration. This configuration file is downloaded to, or uploaded from, this area.

    Protocols

    MNET Protocol Specification

    The Modbus TCP/IP protocol driver can interface many different protocols into Schneider Electric Quantum processors as well other solutions supporting the protocol. The MNET driver supports Client and Server connections, and when coupled with the Web option provides a web/ftp interface as well.


    Protocol Specifications

    The Modbus TCP/IP driver interfaces with a common internal database in the module. This permits the sharing of data between the Modbus TCP/IP and other networks and devices.

    Modbus TCP/IP Server

    General

    Server supports up to 5 independent connections each to Modbus TCP/IP clients on Service Port 502 using the standard MBAP protocol, and Service Port 2000.

    Configurable Parameters

    Module IP Address
    Modbus address offsetting

    Modbus TCP/IP Client

    General

    Actively reads and writes data with Modbus TCP/IP compatible devices.

    One client connection (up to 100 servers/devices with 100 commands)

    Configurable parameters

    Number of active commands, Min Command Delay, Response Timeout, Retry Count, Command Error Pointer

    Command List

    Up to 100 fully configurable commands on the Client port


    ASCII Protocol Specification

    The ASCII protocol driver permits the module to interface to many ASCII devices. Each ASCII port on the module is configurable to send and/or receive ASCII strings, each supporting its own individual serial network.


    Protocol Specifications

    The ASCII driver provides a powerful connection between the internal application database in the ProLinx unit and devices supporting serial ASCII communications (bar code scanners, line printers, legacy terminal based computer systems, etc).

    The serial port on the gateway is user-configurable to support ASCII communications (Baud rate, Data Bits, Stop Bits, etc). The ASCII port can act as a Master (Send ASCII strings) or as a Slave (Receive ASCII strings), or both.

    ASCII Specifications

    Ports

    Available in up to four port configurations to receive and/or transmit data.

    Transmit and Receive buffer size

    255 bytes each

    Transmit character with pacing

    0 to 65535 millisecond delay between each transmitted character.


    портов TCP-IP и как они работают

    Интернет-протокол (IP) — это метод передачи данных через Интернет. Это делается путем обмена фрагментами информации, называемыми пакетами. Пакет состоит из двух частей — «заголовок», за которым следует «тело». Заголовок описывает пункт назначения пакета, а тело содержит данные, которые передает IP.

    Протокол управления передачей (TCP) предоставляет услуги связи между прикладной программой и Интернет-протоколом (IP).Когда прикладная программа отправляет большой кусок данных через Интернет с использованием IP, вместо того, чтобы разбивать данные на пакеты размера IP с помощью серии IP-запросов, программное обеспечение может отправить один запрос в TCP и позволить TCP обрабатывать детали IP.

    Из-за перегрузки сети и случайного непредсказуемого поведения IP-пакеты могут быть потеряны, дублированы или доставлены не по порядку. TCP может обнаруживать эти проблемы, запрашивать повторную передачу потерянных пакетов или переупорядочивать неупорядоченные пакеты, а также помогать минимизировать перегрузку сети, чтобы уменьшить возникновение дальнейших проблем.После того, как получатель TCP, наконец, собрал идеальную копию первоначально переданных данных, он передает ее прикладной программе.

    Порт — это номер, используемый для однозначной идентификации транзакции в сети путем указания как хоста, так и службы. Они необходимы, чтобы различать множество различных IP-служб, таких как веб-служба (HTTP), почтовая служба (SMTP) и передача файлов (FTP).

    Когда клиенты пытаются подключиться к вашему серверу, им нужен IP-адрес вашего компьютера, но им также необходимо указать, с какой службой они хотят взаимодействовать, чтобы данные были отправлены в соответствующее приложение.Номер порта служит для однозначной идентификации этой службы на конкретном хосте. Номер порта по умолчанию для SMTP — 25, поэтому сюда направляются пакеты информации, относящиеся к электронной почте. Аналогичным образом для HTTP по умолчанию установлено значение 80, которое используется для идентификации пакетов для передачи на веб-сервер.

    Номера портов используются для обеспечения безопасности межсетевого экрана, определяя место назначения информации в сети. Если ваш компьютер находится в интрасети, и вы хотите запретить кому-либо за пределами сети доступ к Интернету через ваш веб-сервер, вы можете настроить брандмауэр, чтобы запретить прохождение любого пакета, предназначенного для порта 80 (порт, назначенный вашему веб-серверу). ваши роутеры.В качестве альтернативы брандмауэр может блокировать все пакеты, кроме тех, которые предназначены для порта 25 — это позволит использовать SMTP (почту) для вашей интрасети, но ничего больше. Брандмауэры также можно настроить на разрешение или отказ в доступе в зависимости от сетевого номера исходного компьютера.

    Была ли эта статья полезной?

    Да нет

    портов TCP / IP

    портов TCP / IP

    [Главная | Свяжитесь со мной ]




    Любой порт в Datastorm

    Кажется, что каждый день появляется новый интернет-сервис, который использует новый набор плохо документированных незарегистрированных портов.Я создал эту страницу, чтобы собрать воедино всю информацию, которую я смог найти о портах, используемых эти новые службы для использования администраторами брандмауэра и другими сетевыми мониторы.

    • «dyn» в поле портов обозначает динамически выделяемые порты, обычно в диапазоне> = 1024 <= 65535
    • Имя в поле портов (например, LDAP) указывает, что услуга также требуется
    • Знак плюс + в поле портов указывает, что служба может использовать серию порты, начинающиеся с указанного
    • Звездочка * в поле «Примечания» означает, что порты зарегистрированы в IANA.

    Когда определенный порт зарегистрирован, он обычно назначается как для TCP, так и для UDP. даже если может потребоваться только одно или другое.По возможности я показал только необходимые.

    Это не предназначено для перечисления старых, хорошо задокументированных сервисов, таких как telnet, FTP и т. Д. Вы можете найти их в списке IANA.

    Вы можете связаться со мной по электронной почте с любыми предложениями или исправлениями или отправьте сообщение Обсуждение портов TCP / IP.

    Кэш веб-прокси Локатор Телефония Программное обеспечение для резервного копирования Сетевой чат
    Сервис TCP UDP Банкноты
    SSH 22 Безопасная оболочка *
    HTTP 80 Протокол передачи гипертекста * (e.грамм. для просмотра веб-страниц). В настоящее время (05.07.2003) HTTP / 1.1 официально описан в RFC 2616.
    Сервер имен HOSTS2 81 81 * Интересная история. Имя, прикрепленное к этому порту в списке IANA, Earl Killian, говорит, что не должен. Он говорит: «Я не знаю, что такое 81, и используется ли он до сих пор». Поскольку мистер Киллиан не знает, что такое HOSTS2, и с исчезновением Постела, Интересно, остался ли в мире кто-нибудь, кто знает, что было / предназначено для 81 и кто на самом деле просил это.
    Утилита XFER 82 82 * Еще одна интересная история. Имя, прикрепленное к этому порту в списке IANA, Thomas M. Smith Lockheed Martin, говорит Извините … нет общедоступной информации о деталях XFER Utility и использование TCP- и UDP-порта №82. XFER использует собственный протокол, который не разглашается.
    Устройство сопоставления конечных точек RPC 135 135 * зарегистрировано как «epmap — разрешение конечной точки DCE».Используется Microsoft для службы поиска RPC. См. Дополнительную информацию.
    LDAP 389 389 Облегченный протокол доступа к каталогам *
    MS NetMeeting LDAP или ULP, dyn> = 1024, 1503, H.323 HostCall, МС ICCP дин> = 1024 видеоконференцсвязь
    Тимбукту 407, 1417-1420 407 пульт дистанционного управления *
    SLP 427 427 Протокол определения местоположения службы * Используется MacOS и NetWare.
    HTTPs 443 безопасный HTTP (SSL) *
    LPD / принтер 515 515 печать * LPD расшифровывается как Line Printer Daemon. Также см. Раздел печати.
    ULP 522 522 Протокол определения местоположения пользователя (Microsoft) *
    Протокол файлов AppleTalk (AFP) 548 548 *
    QuickTime 4 RTSP RTP-QT4 потоковое аудио, видео *
    RTSP 554 Протокол потоковой передачи в реальном времени *.В настоящее время (2005-07-05) описано в RFC 2326.
    ННТП 563 безопасных новостей NNTP (SSL) *
    Протокол Интернет-печати (IPP) 631 631 удаленная печать на любом принтере с поддержкой IPP через Интернет * Общая система печати Unix (CUPS) основана на IPP. Также см. Раздел печати.
    LDAP 636 636 безопасный LDAP * (протокол LDAP через TLS / SSL)
    Дум 666 666 сетевая игра *
    Возможно удаленно (ControlIT) 799 пульт дистанционного управления.Поддержка CA ControlIT.
    Консоль виртуальной машины VMware 902 удаленное управление и просмотр виртуальных машин. vmware-authd.
    НОСКИ 1080 Интернет-прокси *. Также используется троянами.
    ОткрытьVPN 1194 1194 *
    Казаа 1214 1214 одноранговый обмен файлами *
    ОТХОДЫ 1337 1337 одноранговая.См. Также FAQ по InfoAnarchy WASTE. Этот порт официально зарегистрирован для Men and Mice DNS. (Пульт QuickDNS).
    Lotus Notes Domino 1352 *
    Интернет-телефон VocalTec 1490, 6670, 25793 22555 видеоконференцсвязь *
    Citrix ICA 1494, дин> = 1023 1604, дин> = 1023 удаленный доступ к приложению *
    Виртуальные места 1533 конференц-связь *, также см. VP voice
    Xing StreamWorks 1558 потоковое видео *
    Novell GroupWise (удаленный клиент) 1677 1677 групповая совместная работа * ПРИМЕЧАНИЕ. Другие функции GroupWise используют множество других портов.
    Вызов хоста H.323 1720 1720 Вызов хоста H.323 *
    PPTP 1723 виртуальная частная сеть (VPN) * Обратите внимание, что PPTP также использует протокол GRE. Однако Microsoft говорит в Понимание PPTP: «PPTP можно использовать с большинством брандмауэров и маршрутизаторов, разрешив трафик, предназначенный для порта 1723, быть маршрутизируется через брандмауэр или маршрутизатор «.
    МС ICCP 1731 1731 управление аудиовызовом (Microsoft) *
    MS NetShow 1755 1755, дин> = 1024 <= 5000 потоковое видео *
    MSN Посланник 1863 обмен мгновенными сообщениями *. ПРИМЕЧАНИЕ: Для получения подробной информации о портах для передачи файлов, голоса и видео, см. раздел Windows и MSN Messenger ниже.
    Netopia netOctopus 1917, 1921 1917 управление сетью *
    Большой Брат 1984 1984 мониторинг сети *
    ICU II 2000-2003 видеоконференцсвязь. ПРИМЕЧАНИЕ: угроза безопасности на TCP-порту 50000
    iSpQ 2000-2003 видеоконференцсвязь.Примечание: в документации по поддержке нет данных о том, какие порты требуются.
    сервер glimpsever 2001 поисковая система
    Распределенная .Net RC5 / DES 2064 распределенные вычисления
    SoulSeek 2234, 5534 2234, 5534 обмен файлами
    Игры с Microsoft DirectX (DirectPlay) 7 2300-2400, 47624 2300-2400 сетевых многопользовательских игры *, только 47624 зарегистрирован как «Сервер прямой игры», при необходимости также см. MSN Gaming Zone
    Игры Microsoft DirectX (DirectPlay) 8 2302-2400, 6073 сетевых многопользовательских игры, * только 6073 зарегистрировано как DirectPlay8, при необходимости также см. MSN Gaming Zone
    MADCAP — Протокол динамического распределения клиентов для многоадресных адресов 2535 2535 * определено в RFC 2730 — Протокол динамического распределения клиентов для многоадресных адресов (MADCAP).Также используется троянами.
    Нетрек 2592 сетевая игра *
    ShareDirect 2705 2705 одноранговый (P2P) обмен файлами. Официально зарегистрирован в Sun SDS Admin.
    УРБИСНЕТ 2745 2745 * Алекс Тронин сообщает, что использовалось для службы геолокации Urbis … сейчас не работает, но может быть восстановлен. Также используется троянами.
    База данных Borland Interbase 3050 3050 * gds_db. См. CERT Advisory CA-2001-01. для потенциального риска безопасности.
    кальмар 3128 3130. Также используется троянами.
    iSNS 3205 3205 * Internet Storage Name Service, см. Раздел iSCSI
    Порт iSCSI по умолчанию 3260 3260 * SCSI через IP, см. Раздел iSCSI
    Протокол удаленного рабочего стола Windows (RDP) 3389 * зарегистрирован как ms-wbt-server.RDP 5.1 — текущая версия. Смотрите ниже для получения дополнительной информации. Веб-подключение к удаленному рабочему столу также использует протокол HTTP.
    Событие SSL NetworkLens 3410 3410 * Также используется троянами.
    Голосовой чат виртуальных мест 3450, 8000-9000 Голосовой чат, см. Также Виртуальные места
    Обмен музыкой в ​​Apple iTunes (DAAP) 3689 3689 Протокол доступа к цифровому аудио *
    Мир Warcraft 3724 онлайн игра *
    Mirabilis ICQ дин> = 1024 4000, чат (примечание: см. Более новую версию AOL ICQ)
    Blizzard / Battle.нетто 4000, 6112-6119 4000, 6112-6119 сетевая игра — поддержка (захвачена 11.11.2001), информация о прокси и брандмауэре
    Abacast 4000-4100, 4500, 9000-9100 одноранговая потоковая передача аудио и видео. ПРИМЕЧАНИЕ. Это программное обеспечение создаст ИСХОДЯЩИХ потоков для других пользователей, если сможет.
    Клиент GlobalChat, сервер 4020 4020 чатов, раньше назывались ichat
    PGPfone 4747 защищенный телефон
    PlayLink 4747, 4748, 10090 6144 онлайн игры
    радмин 4899 4899 пульт дистанционного управления *
    Yahoo Messenger — Голосовой чат 5000-5001 5000-5010 голосовой чат
    Встреча Gnome H.323 HostCall, 30000-30010 5000-5003, 5010-5013 аудио и видеоконференцсвязь. 5000-5003 — это диапазон RTP и RTCP для этого приложения.
    Yahoo Messenger — сообщения 5050 сообщений. ПРИМЕЧАНИЕ. Он будет пробовать порты 5050, 80, любой порт.
    SIP 5060 5060 Протокол инициирования сеанса *. Для аудио и видео. В настоящее время (2005-07-05) см. RFC 3261, г. 3262, г. 3263, г. 3264, г. 3265
    Apple iChat AV SIP, RTP-iChatAV аудио и видеоконференцсвязь.Также может потребоваться локальный порт iChat.
    Yahoo Messenger — Веб-камеры 5100 видео
    Программа обмена мгновенными сообщениями AOL (AIM) 5190 5190 Америка онлайн * Также используется Apple iChat (в режиме совместимости с AIM).
    AIM Видео IM 1024-5000? 1024-5000? видеочат. Из их часто задаваемых вопросов неясно, нужно ли открывать и TCP, и UDP порты.
    AOL ICQ 5190, дин> = 1024 сообщения
    AOL 5190-5193 5190-5193 Америка онлайн *
    XMPP / Jabber 5222, 5269 5222, 5269 * Расширяемый протокол обмена сообщениями и присутствия. Также см. Использование Jabber за межсетевыми экранами. Определяется спецификациями XMPP (уже выпущены RFC), спецификации, созданные группой IETF.
    Qnext 5235-5237 5235-5237 аудио / видеоконференция, совместное использование файлов, все.Порт 5236 официально назначен padl2sim.
    Локальный трафик iChat 5298 5298 Что-то вроде рандеву.
    Многоадресный DNS 5353 5353 * Mac OS X 10.2: о многоадресном DNS. Относится к Зероконф который Apple реализовал как Свидание. (Примечание: обычный порт службы доменных имен — 53.)
    Dialpad.com 5354, 7175, 8680-8890, 9000, 9450-9460 дин> = 1024 телефония
    Горячая линия 5500-5503 одноранговый обмен файлами.
    SGI ESP HTTP 5554 5554 * Веб-сервер SGI Embedded Support Partner (ESP). Также используется троянами, видеть SGI Security Advisory 20040501-01-I.
    Персональный агент InfoSeek 5555 5555 * Я не знаю, существует ли больше персональный агент InfoSeek. Этот порт обычно используется Устройство защиты данных HP OpenView Storage (ранее HP OmniBack).
    pcAnywhere 5631 5632 пульт дистанционного управления *
    Сервер чата eShare 5760
    Веб-тур по eShare 5761
    Сервер администратора eShare 5764
    VNC 5800+, 5900+ пульт дистанционного управления
    Blizzard Battle.нетто 6112 6112 онлайн-игры
    GNUtella 6346, 6347 6346, 6347 одноранговый обмен файлами *
    Netscape Conference H.323 HostCall, 6498, 6502 2327 аудиоконференцсвязь
    Дистанционное управление Danware NetOp 6502 6502 пульт дистанционного управления
    общий IRC 6665-6669 Интернет-чат с ретрансляцией *
    Net2Phone CommCenter выбрано 6801, выбрано, администратор должен выбрать один порт TCP и UDP в диапазоне 1-3000.Такие же порты используются Yahoo Messenger — PC-to-Phone.
    BitTorrent 6881-6889, 6969 загрузка распределенных данных, более новые версии TCP 6881-6999. Альтернативная ссылка на FAQ.
    Загрузчик Blizzard Мир Warcraft, Battle.net и BitTorrent скачиваний патчей для World of Warcraft
    RTP-QT4 6970-6999 Транспортный протокол в реальном времени.(Эти порты предназначены специально для версии Apple QT4.)
    VDOLive 7000 указывается пользователем потоковое видео
    Настоящее аудио и видео РТСП, 7070 6970-7170 потоковое аудио и видео
    CU-SeeMe, Улучшенный CUSM 7648, 7649, LDAP 7648-7652, 24032 видеоконференцсвязь
    общий HTTP 8000, 8001, 8080
    Протокол Apache JServ версии 12 (ajp12) 8007 8007 (порт по умолчанию) Видеть Workers HowTo для получения информации о конфигурации.
    Протокол Apache JServ v13 (ajp13) 8009 8009 (порт по умолчанию) например Коннектор Apache mod_jk Tomcat с использованием ajp13. Видеть Workers HowTo для получения информации о конфигурации.
    Морской окунь 8038 8038 одноранговый (P2P) обмен файлами
    поток данных PDL 9100 9100 печать * PDL — это язык описания страниц. Обычно используется принтерами HP и Apple.Также см. Раздел печати.
    MonkeyCom 9898 9898 * видеочат, также используется троянами
    iVisit 9943, 9945, 56768 видеоконференцсвязь
    Дворец 9992-9997 9992-9997 среда чата *
    общий дворец 9998 среда чата
    NDMP 10000 10000 Протокол управления сетевыми данными *.Используется для резервного копирования хранилища. Также используется троянами.
    Аманда 10080 10080 *. Также используется троянами.
    Yahoo Игры 11999 сетевые игры
    Italk 12345 12345, поддерживающий методы множественного доступа * В основном используется в Японии. Есть много других приложений, называющих себя «italk».Антивирус TrendMicro OfficeScan также использует этот порт. Обычно используется троянами.
    RTP-iChatAV 16384-16403 Используется Apple iChat AV.
    RTP 16384-32767 Транспортный протокол в реальном времени. RTP в целом описан в RFC 3550. Этот диапазон не зарегистрирован (он никогда не мог быть таким широким), но, похоже, довольно часто. Видеть Есть ли определенные порты, назначенные для RTP?
    Palm Computing Network Hotsync 14237 14238 синхронизация данных
    Жидкое аудио 18888 потоковое аудио
    Бесплатный телефон 21300-21303 аудиоконференцсвязь
    Интернет-конференция VocalTec 22555 22555 аудиоконференцсвязь и документооборот *
    Землетрясение 26000 26000 сетевая игра *
    Игровая зона MSN 28800-29100 28800-29100 сетевая игровая (зона.com, zone.msn.com), также см. DirectPlay 7 и DirectPlay 8
    Менеджер Sygate 39213

    iSCSI указан в RFC 3720 — Интерфейс малых компьютерных систем Интернета.

    Хорошо известный номер TCP-порта пользователя, назначенный для подключений iSCSI. по IANA — 3260 , и это порт iSCSI по умолчанию. Реализации при необходимости номер порта TCP системы может использовать порт 860 , порт назначен IANA в качестве системного порта iSCSI; однако, чтобы использовать порт 860, он ДОЛЖЕН быть указан явно — реализации НЕ ДОЛЖНЫ использоваться по умолчанию использовать порт 860, поскольку 3260 — единственное допустимое значение по умолчанию.

    С iSCSI также связан iSNS, Internet Storage Name Service, через порт 3205 .

    По сути, эти службы открывают доступ к Интернету в вашем хранилище гораздо глубже, чем CIFS, NFS и другие службы обмена файлами. Поэтому вы должны быть очень осторожны с безопасностью. и может захотеть полностью заблокировать эти порты или жестко ограничить доступ к ним.

    Есть несколько номеров портов, которые могут быть задействованы при печати.

    Номера портов сервера печати полезное руководство.

    Три основных: LPD («принтер») на порт 515, ИПП на 631, г. а также PDL-поток данных на 9100.

    Apple MacOS X Печать рандеву (PDF) обнаружит принтеры, рекламирующие свои услуги. Они приводят пример

    Например, Apple LaserWriter 8500 зарегистрирует следующие службы:
    предполагая, что домен по умолчанию - «локальный».
    
    Apple LaserWriter 8500._printer._tcp.local. Порт 515
    Apple LaserWriter 8500._ipp._tcp.local. Порт 631
    Apple LaserWriter 8500._pdl-datastream._tcp.local. Порт 9100
     

    Изучив Napster, я решил, что это настолько сложный протокол, что он заслуживает отдельного раздела. Первое, что нужно знать, это то, что существует две версии Napster. «Оригинальный» аромат то, что будет интересно большинству людей. Это полноценный сервис обмена музыкальными файлами. Этот оригинал сервис, предоставляемый Napster.com, был закрыт. Napster.com будет предоставлять новый сервис с гораздо более контролируемым обменом музыкой. Однако исходный протокол продолжает жить, и протокол был проанализирован, чтобы люди могли писать совместимые приложения для многих разные операционные системы.

    Информацию о протоколе (и о том, как получить ее через брандмауэр) можно найти по адресу:

    Вот сводка используемых TCP-портов. Я поставил обозначение (первичное) после основного порта, если указано более одного порта.

    • метасервер / перенаправитель: 8875
    • серверов каталогов: 4444, 5555, 6666, 7777, 8888 (первичный)
    • клиент: с 6600 по 6699 (основной)

    PalTalk — еще один беспорядочный сервис, который использует много портов, больше, чем я хочу здесь резюмировать.Посетите их страницу поддержки: Поддержка сети PalTalk.

    Информация из Какие номера портов мне нужны, чтобы играть в UO за брандмауэром или прокси-сервером?

    Сервис Порты Банкноты
    Игра 5001-5010
    Логин 7775-7777
    Патч 8888 перекрывается с общим HTTP-портом
    UO Посланник 8800-8900 включает порт 8866, который также используется трояном
    Патч 9999

    Связанное примечание: служба обмена сообщениями, работающая на уровне СЛУЖБЫ Windows, является отличается от от Windows Messenger или приложение MSN Messenger.Для получения информации о ПРИЛОЖЕНИИ Messenger см.

    Сервис TCP UDP Банкноты
    Windows Messenger — голосовая связь (с компьютера на телефон) 2001–2120, 6801, 6901 из Q324214. ПРИМЕЧАНИЕ. 6801 — это Net2Phone.
    MSN Messenger — передача файлов 6891-6900 из Q278887. Допускает до 10 одновременных переводов.
    MSN Messenger — голосовая связь (компьютер-компьютер) 6901 6901 из Q278887

    Для Windows Messenger в среде без UPnP: К сожалению, Microsoft требует динамических портов UDP в очень широком диапазоне.Это огромный риск для безопасности. Если возможно, попробуйте установить среду UPnP. Тем не менее, вот что они говорят Для поддержки [аудио и видео] в обоих направлениях через брандмауэр, все порты UDP между 5004 и 65535 должны быть открыты, чтобы разрешить передачу сигналов (SIP) и медиапотоки (RTP) пройти через брандмауэр.

    Также обратите внимание: я не знаю, какой объем информации для WINDOWS Messenger применим к MSN Messenger и наоборот. наоборот. Я также не знаю, сколько информации о версии MSN Messenger для Windows применимо к Версия MSN Messenger для Mac.И последнее, но не менее важное: существует несколько разных версий Messenger, которые могут отличаться по-разному.

    Электронная почта отправляется по Интернету в основном с сервера на сервер с использованием SMTP. После доставки клиенты могут получить к нему доступ различными способами, включая POP3 и IMAP. Этот раздел НЕ распространяется на Microsoft Exchange или другие проприетарные почтовые протоколы.

    Основное предстоящее изменение в электронной почте — это использование TCP-порта 587 «отправка» для электронной почты, как определено в Раздел 3.1 из RFC 2476 — Отправка сообщений. Это планируется заменить традиционное использование порта TCP 25, SMTP.

    3.1. Идентификатор отправки

    Порт 587 зарезервирован для отправки сообщения электронной почты, как указано в этот документ. Сообщения, полученные через этот порт, определяются как представления. Используемый протокол — ESMTP [SMTP-MTA, ESMTP], с дополнительные ограничения, указанные здесь.

    Хотя большинство почтовых клиентов и серверов могут быть настроены на использование порта 587 вместо 25, есть случаи, когда это невозможно или удобный.Сайт МОЖЕТ использовать порт 25 для отправки сообщений, путем назначения одних хостов MSA, а других — MTA.

    Эту инициативу продвигает, в частности, Технический альянс по борьбе со спамом. Видеть Предложение по технологиям и политике Технического альянса по борьбе со спамом, версия 1.0, 22 июня 2004 г. (PDF)

    Мы также рекомендуем реализовать SMTP-аутентификацию в стандартной почте. Порт отправки, порт 587, и что интернет-провайдеры поощряют своих клиентов переключать свою почту клиентское программное обеспечение (например, MS Outlook, Eudora и т. д.) в этот порт.Используя этот порт обеспечит бесшовное соединение, которое не зависит от того, разрешает ли сеть порт 25 движение.

    Помимо SMTP, другими основными протоколами электронной почты являются POP3 и IMAP, это протоколы для почтовые клиенты для доступа к своим почтовым ящикам. Есть много других тем, которые выходят за рамки этой страницы. Например, адреса электронной почты описаны в RFC 2822 (отменяет RFC 822) и SMTP-аутентификация рассматривается в RFC 2554 — Расширение службы SMTP для аутентификации.Безопасность транспортного уровня (TLS) рассматривается в RFC 2246 — Протокол TLS версии 1.0. SMTP через TLS рассматривается в RFC 3207 — Расширение службы SMTP для безопасного SMTP через безопасность транспортного уровня.

    Запись Network Sorcery RFC Sourcebook для SMTP также ссылки на многие соответствующие RFC, в которых подробно описывается сам протокол.

    Сервис TCP-порт Банкноты
    SMTP — простой протокол передачи почты 25 * В рамках передовых методов борьбы со спамом вы должны заблокировать этот исходящий для любого компьютера, которому не нужно отправлять электронную почту напрямую.
    SMTP — безопасный SMTP 465 Порт 465 показывает Приложение A нестандартного стандарта 1996 г. Протокол SSL версии 3.0 как «Простой протокол передачи почты с SSL». К сожалению, он не зарегистрирован для SMTP, он зарегистрирован для URD — «Каталог рандеву URL для SSM» от Cisco. Рекомендуемый подход, по крайней мере, для аутентификации, использовать START TLS-шифрование на порту отправки 587.
    (электронная почта SMTP) представление 587 * См. RFC 2476 — Отправка сообщений.
    POP2 — протокол почтового отделения 2 109 * устаревшее
    POP3 — протокол почтового отделения 3 110 *
    POP3 — безопасный POP3 995 * Полное описание: «Протокол pop3 через TLS / SSL (был spop3)».
    IMAP3 — протокол интерактивного доступа к почте v3 220 * устаревшее
    IMAP4 — протокол доступа к Интернет-сообщениям 4 143 * Также обозначается версией как IMAP4.
    IMAP — защищенный IMAP 993 * Полное описание: «Протокол imap4 через TLS / SSL». Используйте 993 вместо TCP-порта 585 «imap4-ssl», который устарел.

    У меня есть отдельная страница для портов Oracle.

    Некоторое время назад Apple выпустила QuickTime 4. Я не уверен в статусе их более старого QuickTime Протокол конференц-связи (MovieTalk). Все приложения, которые его поддерживали (Connectix VideoPhone, Apple VideoPhone, Netscape CoolTalk, QuickTime TV) больше не поддерживается, и веб-сайт QuickTime Conferencing больше не существует.

    Также обратите внимание, хотя иногда вы можете встретить упоминание о RFC 1700 «Присвоенные номера» (от октября 1994 г.) это было давным-давно, устарело официальным списком IANA. Не используйте RFC 1700 как ссылку. Этот факт теперь официально задокументирован RFC 3232 «Присвоенные номера: RFC 1700 заменен интерактивной базой данных».

    Network Sorcery перечисляет IANA TCP / UDP порты со ссылками на страницы с подробным описанием некоторых протоколов, как часть невероятно полезного RFC Sourcebook.

    Они охватывают зарегистрированные, незарегистрированные и троянские порты — обратите внимание, что многие порты имеют законные, требуемых применений, даже если люди также использовали их как порты троянских программ.

    IBM RedBooks — отличный ресурс по многим техническим темам. У них есть Учебное пособие по TCP / IP и технический обзор доступен как HTML или 7,7 МБ PDF.

    Cisco также предоставляет отличную информацию в Интернете. Интернет-протоколы это лишь часть их Справочник по межсетевым технологиям.

    Есть информация об IP (протокол, на котором построены TCP и UDP) в Протоколы ядра Internet: полное руководство Пример главы 2: Интернет-протокол [IP].

    В этом разделе обсуждается конкретная информация о портах, относящаяся к Microsoft или предоставляемая ею. Если вы ищете информацию о брандмауэрах Windows, включая XP Service Pack 2, см. Программное обеспечение безопасности Windows и встроенные брандмауэры Windows Разделы моей страницы Троянские порты TCP / IP.

    Microsoft анонсировала новый брандмауэр Windows в пакете обновления 2 (SP2) для Windows XP, он заменяет брандмауэр подключения к Интернету (ICF) в предыдущих версиях Windows.

    Дополнительные сведения о протоколе удаленного рабочего стола Windows (RDP)

    Как указано в разделе RDP выше, этот протокол использует зарегистрированный порт TCP. Используется для XP Pro Удаленного рабочего стола и удаленный помощник XP (читать Администрирование удаленного помощника для очень хорошего обзора проблем межсетевого экрана, NAT и блокировки).Также используется для Терминальный сервер WinNT4, Терминальные службы Win2000 и Win .NET Server 2003 Терминальный сервер.

    Удаленный вызов процедур Windows (RPC) и распределенный COM (DCOM)

    В некоторых случаях Microsoft использует порт 135 в качестве сопоставителя конечных точек RPC. Работает как RPCSS в (в некоторых версиях?) Windows. Это своего рода служба «каталога RPC», которую можно использовать для поиска портов, которые используются другими службами. работает на. Для получения дополнительной информации см. Сетевая архитектура Windows 2000: удаленный вызов процедур и NT Gatekeeper: RPC и конфигурация межсетевого экрана.

    MS-RPC на порту 135 требуется для некоторых соединений Exchange Server и Active Directory. См., Например, Порты TCP и Microsoft Exchange: подробное обсуждение и Ограничение трафика репликации Active Directory определенным портом.
    Однако этот порт также представляет угрозу безопасности , как указано в NET SEND на моей странице безопасности широкополосного доступа.

    ОБНОВЛЕНИЕ 13.08.2003 : Также см. Раздел Blaster Worm для информация об этой дополнительной угрозе безопасности.

    Дополнительная информация:

    Mac

    OpenDoor (создатели DoorStop) неплохо список портов, связанных с MacOS, с гиперссылками на соответствующую информацию.

    Служба поддержки Apple предоставила список «Хорошо известные» порты TCP и UDP, используемые программными продуктами Apple.

    Хотя он не дает никаких номеров портов, вы можете найти Типы служб рандеву, используемые Mac OS X, полезны.

    Novell (NetWare)

    IBM (WebSphere)

    IP-телефония / передача голоса по IP (VoIP) / H.323 / SIP / RTP

    Некоторые приложения, использующие H.323, включают: охфон ohphoneX, …

    Проведение аудио / видеоконференций H.323 через брандмауэры особенно проблематично. Я использовал кеш Google, чтобы спасти документ Intel Проблемы и подводные камни безопасного доступа к H.323 через межсетевые экраны. Обратите внимание, в частности, что RTCP (протокол управления в реальном времени) не имеет фиксированного порта, сеанс RTCP сопряжен с сеансом RTP, если у вас есть поток RTP на UDP-порте с четным номером x , RTCP находится на x + 1.

    Общий

    Белая книга Межсетевой экран Cisco PIX и безопасность межсетевого экрана с отслеживанием состояния содержат некоторую полезную информацию. о портах и ​​протоколах подключения для VDOnet, CU-SeeMe и RealAudio.

    Статья Эда Ботта Заблокируйте эти порты! содержит некоторую полезную информацию, а также своеобразный обзор этой веб-страницы.

    Вы можете проверить Межсетевые экраны Интернета: часто задаваемые вопросы. На момент написания он последний раз обновлялся 2000/12/01, но все еще содержит много полезной информации.

    Список портов приложений NetGear перечисляет много игр.

    Список Тима Уильямса Порты, используемые компьютерными играми есть много полезной информации.

    По многочисленным просьбам: страница на Блокировка чат-программ.

    Становится доступным все больше и больше хороших ресурсов, особенно для людей с домашними сетями. Если вы не нашли здесь то, что искали, можете попробовать:

    • Практически подключено к сети:
    • HomeNetПомощь:

    Обратите внимание, что некоторые службы, такие как IPSec а также PPTP от Microsoft используйте протоколы, отличные от TCP / UDP, поэтому их может быть сложнее использовать.В частности, PPTP использует GRE (протокол 47) а IPSec использует ESP (протокол 50) и AH (протокол 51). Номера протоколов не совпадают с номерами портов . IANA поддерживает Назначенные номера интернет-протокола.

    Те из вас, кто заботится о безопасности в Интернете, могут также посетить мою сопутствующую страницу, Троянские порты TCP / IP для списка портов, используемых троянский конь и бэкдор-программы. Также у меня есть ссылка на книги по брандмауэрам (включая бесплатную книгу).


    Если у вас есть вопросы, комментарии или предложения конкретно об этой странице или TCP / IP портов , тогда вы можете написать мне по электронной почте или использовать мою QuickTopic: Обсудите порты TCP / IP.

    По вопросам брандмауэра я предлагаю группу USENET comp.security.firewalls через groups.google.com или ваша программа для чтения новостей.

    Если ваш вопрос относится к Microsoft, вы можете попробовать USENET microsoft.public группы, в частности:


    Copyright © 1996-2007 Ричард Акерман. Все права защищены. Запрещается зеркалирование без предварительного письменного согласия.

    Если вы хотите отразить эту страницу, свяжитесь со мной по электронной почте. Требования:

    • Содержимое страницы, включая мое уведомление об авторских правах, остается без изменений
    • Официальная постоянная ссылка на эту страницу: http: // www.akerman.ca/port-table.html
    • Обязательно указывать дату зеркала и периодичность обновлений
    • Используйте метатеги или robots.txt, чтобы предотвратить индексирование вашего зеркала поисковыми системами
    • Других уведомлений об авторских правах быть не может. или реклама / продвижение любого вида на зеркальной странице

    [Главная | Свяжитесь со мной ]

    База данных портов TCP / IP

    SG

    База данных портов SG TCP / IP содержит самую большую полную, доступную для поиска коллекцию официальных и неофициальных назначений портов tcp / udp, известные уязвимости, вредоносные программы, трояны, использование приложений и многое другое.База данных портов, сервисов и протоколов содержит комбинированную информацию. получено из IANA, многочисленных исторических списков портов, а также из наших собственных непрерывных исследований и предложений пользователей. Вы можете искать по названию приложения / услуги, или просто введите / щелкните номер порта ниже для получения подробной информации. Используйте кнопки «Добавить комментарий» на страницах отдельных портов, чтобы добавить информацию о портах, которых еще нет в базе данных.
    угроза / приложение / поиск порта:

    12918 результатов

    Внешние ресурсы
    Официальные порты IANA
    Институт SANS
    симовиц.com список троянов
    gameconfig.co.uk — настройки порта для онлайн-игр
    Practicalnetworked.com — список портов для специальных приложений Список услуг
    nmap.org

    Примечания:
    В компьютерных сетях порт — это программная конструкция, зависящая от приложения или процесса, служащая конечной точкой связи, используемой протоколами транспортного уровня Internet Protocol Suite, такими как TCP и UDP. Порты идентифицируются по их номеру порта (от 0 до 65535).

    Internet Assigned Numbers Authority (IANA) отвечает за глобальную координацию ресурсов интернет-протокола, таких как корень DNS, IP-адресация, и регистрация часто используемых номеров портов для хорошо известных Интернет-служб. Номера портов делятся на три диапазона:
    Известные порты: от 0 до 1023
    зарегистрированных портов: с 1024 по 49151
    Динамические (частные) порты: с 49152 по 65535

    Хорошо известные и зарегистрированные порты не должны использоваться без регистрации IANA.Процедура регистрации определена в [RFC4340], раздел 19.9.

    Устранение проблем нехватки портов — Windows Client Management

    • 9 минут на чтение

    В этой статье

    Протоколы

    TCP и UDP работают на основе номеров портов, используемых для установления соединения.Любому приложению или службе, которым необходимо установить TCP / UDP-соединение, потребуется порт на своей стороне.

    Есть два типа портов:

    • Эфемерные порты , которые обычно являются динамическими портами, представляют собой набор портов, которые каждая машина по умолчанию будет иметь для исходящего соединения.
    • Общеизвестные порты — это определенный порт для определенного приложения или службы. Например, служба файлового сервера находится на порте 445, HTTPS — 443, HTTP — 80, а RPC — 135.Пользовательское приложение также будет иметь определенные номера портов.

    Клиенты при подключении к приложению или службе будут использовать временный порт своего компьютера для подключения к общеизвестному порту, определенному для этого приложения или службы. Браузер на клиентском компьютере будет использовать временный порт для подключения к https://www.microsoft.com через порт 443.

    В сценарии, когда один и тот же браузер создает множество подключений к нескольким веб-сайтам, для любого нового подключения, которое браузер пытается установить, используется временный порт.Через некоторое время вы заметите, что соединения начнут отказываться, и одна из высоких вероятностей этого будет заключаться в том, что браузер использовал все доступные порты для внешних подключений, и любая новая попытка установить соединение потерпит неудачу, поскольку их больше нет. доступные порты. Когда все порты на машине используются, мы называем это исчерпанием портов .

    Диапазон динамических портов по умолчанию для TCP / IP

    В соответствии с рекомендациями Управления по распределению номеров Интернета (IANA) корпорация Майкрософт увеличила диапазон динамических клиентских портов для исходящих подключений.Новый начальный порт по умолчанию — 49152 , а новый конечный порт по умолчанию — 65535 . Это изменение по сравнению с конфигурацией более ранних версий Windows, в которых использовался диапазон портов по умолчанию от 1025 до 5000 .

    Вы можете просмотреть динамический диапазон портов на компьютере, используя следующие команды netsh:

    • netsh int ipv4 показать dynamicport tcp
    • netsh int ipv4 показать динамический порт udp
    • netsh int ipv6 показать динамический порт tcp
    • netsh int ipv6 показать динамический порт udp

    Диапазон устанавливается отдельно для каждого транспорта (TCP или UDP).Диапазон портов теперь является диапазоном, который имеет начальную и конечную точки. У клиентов Microsoft, развертывающих серверы под управлением Windows Server, могут возникать проблемы, влияющие на связь RPC между серверами, если во внутренней сети используются брандмауэры. В таких ситуациях рекомендуется перенастроить брандмауэры, чтобы разрешить трафик между серверами в динамическом диапазоне портов от 49152 до 65535 . Этот диапазон является дополнением к хорошо известным портам, которые используются службами и приложениями.Или диапазон портов, используемых серверами, может быть изменен на каждом сервере. Вы регулируете этот диапазон, используя команду netsh, как показано ниже. Приведенная выше команда устанавливает динамический диапазон портов для TCP.

      netsh int  установить динамический  start = number num = range
      

    Начальный порт — это номер, а общее количество портов — это диапазон. Ниже приведены примеры команд:

    • netsh int ipv4 set dynamicport tcp start = 10000 num = 1000
    • netsh int ipv4 set dynamicport udp start = 10000 num = 1000
    • netsh int ipv6 set dynamicport tcp start = 10000 num = 1000
    • netsh int ipv6 set dynamicport udp start = 10000 num = 1000

    Эти примеры команд устанавливают динамический диапазон портов, начиная с порта 10000 и заканчивая портом 10999 (1000 портов).Минимальный диапазон портов, который может быть установлен, равен 255. Минимальный начальный порт, который может быть установлен, равен 1025. Максимальный конечный порт (в зависимости от настраиваемого диапазона) не может превышать 65535. Чтобы дублировать поведение Windows Server 2003 по умолчанию, используйте 1025 в качестве начального порта, а затем используйте 3976 в качестве диапазона для TCP и UDP. Это приводит к начальному порту 1025 и конечному порту 5000.

    В частности, об исходящих соединениях, поскольку входящие соединения не требуют эфемерного порта для приема соединений.

    Поскольку исходящие соединения начинают отказываться, вы увидите множество из следующих поведений:

    • Невозможно войти в систему с учетными данными домена, однако вход с локальной учетной записью работает. Для входа в домен потребуется связаться с контроллером домена для проверки подлинности, которая снова является исходящим подключением. Если у вас установлены учетные данные кеша, вход в домен может по-прежнему работать.

    • Сбои обновления групповой политики:

    • Общие файловые ресурсы недоступны:

    • RDP от пораженного сервера не работает:

    • Любое другое приложение, работающее на машине, начнет выдавать ошибки

    Перезагрузка сервера временно решит проблему, но через некоторое время вы увидите, что все симптомы вернутся.

    Если вы подозреваете, что машина находится в состоянии исчерпания порта:

    1. Попробуйте установить исходящее соединение. С сервера / машины получите доступ к удаленному общему ресурсу или попробуйте RDP к другому серверу или telnet к серверу на порту. Если исходящее соединение для всех из них не работает, перейдите к следующему шагу.

    2. Откройте средство просмотра событий и найдите в системных журналах события, которые четко указывают на текущее состояние:

      1. Идентификатор события 4227

      2. Идентификатор события 4231

    3. Соберите вывод netstat -anob с сервера.Вывод netstat покажет вам огромное количество записей для состояния TIME_WAIT для одного PID.

      После постепенного закрытия или внезапного закрытия сеанса через 4 минуты (по умолчанию) порт, используемый процессом или приложением, будет возвращен в доступный пул. В течение этих 4 минут состояние TCP-соединения будет TIME_WAIT. В ситуации, когда вы подозреваете, что порт исчерпан, приложение или процесс не сможет освободить все порты, которые он использовал, и останется в состоянии TIME_WAIT.

      Вы также можете видеть соединения состояния CLOSE_WAIT в том же выходе, однако состояние CLOSE_WAIT — это состояние, когда одна сторона TCP-однорангового узла больше не имеет данных для отправки (отправлено FIN), но может получать данные с другой стороны. Это состояние не обязательно указывает на исчерпание порта.

      Примечание

      Наличие огромных соединений в состоянии TIME_WAIT не всегда означает, что на сервере в настоящее время отсутствуют порты, если не проверены первые две точки. Наличие большого количества соединений TIME_WAIT указывает на то, что процесс создает много соединений TCP и может в конечном итоге привести к исчерпанию портов.

      Netstat был обновлен в Windows 10 с добавлением переключателя -Q , чтобы отображать порты, которые вышли за пределы времени ожидания, как в состоянии BOUND. Выпущено обновление для Windows 8.1 и Windows Server 2012 R2, которое содержит эту функцию. Командлет PowerShell Get-NetTCPConnection в Windows 10 также показывает эти СВЯЗАННЫЕ порты.

      До 10/2016 netstat был неточным. Исправления для netstat, перенесенные на 2012 R2, позволили Netstat.exe и Get-NetTcpConnection правильно сообщать об использовании портов TCP или UDP в Windows Server 2012 R2.Дополнительные сведения см. В разделе Windows Server 2012 R2: исправления временных портов.

    4. Откройте командную строку в режиме администратора и выполните следующую команду

        Сценарий запуска трассировки Netsh = захват сетевого соединения = да файл трассировки = c: \ Server.etl
        
    5. Откройте файл server.etl с помощью сетевого монитора и в разделе фильтров примените фильтр Wscore_MicrosoftWindowsWinsockAFD.AFD_EVENT_BIND.Status.LENTStatus.Code == 0x209 . Вы должны увидеть записи, которые говорят: STATUS_TOO_MANY_ADDRESSES .Если вы не найдете никаких записей, значит, на сервере все еще не закончились порты. Если вы их найдете, то можете подтвердить, что на сервере исчерпаны порты.

    Устранение неполадок при исчерпании портов

    Ключ — определить, какой процесс или приложение использует все порты. Ниже приведены некоторые инструменты, которые можно использовать для выделения одного процесса

    .

    Метод 1

    Начните с просмотра вывода netstat. Если вы используете Windows 10 или Windows Server 2016, вы можете запустить команду netstat -anobq и проверить идентификатор процесса, который имеет максимальное количество записей как BOUND.В качестве альтернативы вы также можете запустить приведенную ниже команду PowerShell, чтобы определить процесс:

      Get-NetTCPConnection | Группа-Объект -Состояние собственности, Процесс-владелец | Выберите -Property Count, Name, @ {Name = "ProcessName"; Expression = {(Get-Process -PID ($ _. Name.Split (',') [- 1] .Trim (''))). Name }}, Группа | Счетчик сортировки - По убыванию
      

    Большинство утечек портов вызвано процессами пользовательского режима, которые неправильно закрывают порты при обнаружении ошибки. На уровне пользовательского режима порты (фактически сокеты) являются дескрипторами.И TaskManager , и ProcessExplorer могут отображать счетчики дескрипторов, что позволяет определить, какой процесс использует все порты.

    Для Windows 7 и Windows Server 2008 R2 вы можете обновить версию PowerShell, включив в нее указанный выше командлет.

    Метод 2

    Если метод 1 не помогает идентифицировать процесс (до Windows 10 и Windows Server 2012 R2), взгляните на Диспетчер задач:

    1. Добавьте столбец под названием «дескрипторы» в разделе «Детали / процессы».

    2. Отсортируйте дескрипторы столбца, чтобы определить процесс с наибольшим количеством дескрипторов. Обычно виновником может быть процесс с дескрипторами больше 3000, за исключением таких процессов, как System, lsass.exe, store.exe, sqlsvr.exe.

    3. Если какой-либо другой процесс имеет более высокий номер, остановите этот процесс, а затем попробуйте войти в систему, используя учетные данные домена, и посмотрите, удастся ли это.

    Метод 3

    Если диспетчер задач не помог идентифицировать процесс, используйте Process Explorer для исследования проблемы.

    Шаги по использованию Process Explorer:

    1. Загрузите Process Explorer и запустите его Elevated .

    2. Alt + щелкните заголовок столбца, выберите Выбрать столбцы и на вкладке Process Performance добавьте Handle Count .

    3. Выберите Вид \ Показать нижнюю панель .

    4. Выберите View \ Lower Pane View \ Handles .

    5. Щелкните столбец Обрабатывает для сортировки по этому значению.

    6. Изучите процессы с большим количеством дескрипторов, чем у остальных (вероятно, будет больше 10 000, если вы не можете установить исходящие соединения).

    7. Щелкните, чтобы выделить один из процессов с большим количеством дескрипторов.

    8. На нижней панели указатели, перечисленные ниже, являются сокетами. (Сокеты технически представляют собой дескрипторы файлов).

      Файл \ Устройство \ AFD

    9. Некоторые из них нормальные, но их большое количество — нет (от сотен до тысяч).Закройте рассматриваемый процесс. Если это восстанавливает исходящее соединение, значит, вы еще раз доказали, что причиной является приложение. Обратитесь к поставщику этого приложения.

    Наконец, если описанные выше методы не помогли изолировать процесс, мы предлагаем вам собрать полный дамп памяти машины в состоянии проблемы. Дамп сообщит вам, какой процесс имеет максимальное количество дескрипторов.

    В качестве обходного пути перезагрузка компьютера вернет его в нормальное состояние и поможет вам решить проблему на данный момент.Однако, если перезагрузка нецелесообразна, вы также можете рассмотреть возможность увеличения количества портов на машине, используя следующие команды:

      netsh int ipv4 set dynamicport tcp start = 10000 число = 1000
      

    Это установит динамический диапазон портов, начиная с порта 10000 и заканчивая портом 10999 (1000 портов). Минимальный диапазон портов, который может быть установлен, равен 255. Минимальный начальный порт, который может быть установлен, равен 1025. Максимальный конечный порт (в зависимости от настраиваемого диапазона) не может превышать 65535.

    Примечание

    Обратите внимание, что увеличение динамического диапазона портов — это не постоянное решение, а только временное. Вам нужно будет отследить, какие процессы / процессоры потребляют максимальное количество портов, и устранить неполадки с точки зрения этого процесса, чтобы понять, почему он потребляет такое большое количество портов.

    Для Windows 7 и Windows Server 2008 R2 вы можете использовать приведенный ниже сценарий для сбора выходных данных netstat с определенной периодичностью. По выходам вы можете увидеть тенденцию использования порта.

      @ECHO ON
    установить v =% 1
    :петля
    установить / a v + = 1
    ECHO% date%% time% >> netstat.текст
    netstat -ano >> netstat.txt
     
    PING 1.1.1.1 -n 1 -w 60000> NUL
     
    цикл goto
      

    Полезные ссылки

    • Портовая усталость и вы! — в этой статье подробно рассказывается о состояниях netstat и о том, как можно использовать вывод netstat для определения состояния порта
    • .
    • Обнаружение кратковременного исчерпания порта: в этой статье есть сценарий, который будет запускаться в цикле, чтобы сообщить о состоянии порта. (Применимо для Windows 2012 R2, Windows 8, Windows 10 и Windows 11)

    Разрешить трафик через фиксированные порты TCP / IP: Windows 7, 8, 8.1, 10 и Windows Server 2012

    Вам необходимо изменить настройки брандмауэра, чтобы разрешить трафик через фиксированный порт TCP / IP. Следующие инструкции применимы к Windows 7, 8, 8.1, 10 и Windows Server 2012.

    Чтобы разрешить трафик через фиксированные порты TCP / IP в Windows 7, 8, 8.1, 10 и Windows Server 2012 на компьютере с сервером лицензий:

    1. Убедитесь, что никакое другое программное обеспечение или служба не использует порты, которые вы собираетесь установить как фиксированные.

      Используйте команду командной строки netstat -anp TCP , чтобы узнать, какие порты используются.

      Цифры в Столбец локального адреса после двоеточия (:) — это номера используемых портов.

    2. Искать tekla.lic и откройте его в текстовом редакторе.

      По умолчанию путь: .. \ Tekla \ License \ Server.

    3. Чтобы установить фиксированный порт для lmgrd.exe, введите номер порта TCP / IP в конце Строка СЕРВЕРА.

      Опция автоматической установки устанавливает порт 27007.

    4. Введите текст port = free_port в конце VENDOR строка, например, порт = 1234.

      Определение Номер порта TCP / IP в строке VENDOR может замедлить время перезапуска Tekla Licensing Service.

    5. Сохраните изменения и закройте tekla.lic.
    6. Обновите свой сервер лицензий, внося изменения:
      1. Перейти через меню Пуск или Пуск экран, в зависимости от вашей операционной системы Windows.
      2. На На вкладке Service / License File убедитесь, что Выбирается настройка с использованием служб и Tekla Licensing Service.

      3. Перейти к Вкладка Start / Stop / Reread и нажмите Остановить сервер, чтобы остановить сервер лицензий, а затем снова запустить сервер, щелкнув Запустить сервер.
    7. Нажмите клавишу с логотипом Windows на клавиатуре, чтобы отобразить Меню «Пуск» или Стартовый экран в зависимости от операционной системы.
    8. Тип wf.msc и нажмите Входить.

      Отображается брандмауэр Windows с оснасткой MMS повышенной безопасности.

    9. В дереве навигации выберите Входящее правило, а затем в На панели действий щелкните Новое правило.

    10. На На панели типа правила выберите Порт, а затем нажмите Следующий.

    11. На На панели «Протокол и порты» выберите TCP, введите номера портов TCP / IP, которые вы установили в шагах 3 и 4 в Определенные локальные порты, а затем щелкните Следующий.

    12. На Панель действий, выберите Разрешите подключение, а затем нажмите Следующий.
    13. На На панели «Профиль» выберите соответствующие профили и нажмите Следующий.

    14. На Панель имени, введите имя правила и нажмите Заканчивать.

    Правило создано и автоматически активируется.

    Требования к сети

    Solstice использует весь стандартный сетевой трафик TCP / IP для связи между всеми необходимыми и дополнительными компонентами системы Solstice. Сети, в которых в конечном итоге развертывается Solstice, должны разрешать одноранговые TCP-соединения. Кроме того, для корпоративных сетей могут потребоваться исключения брандмауэра, а сетевые порты могут быть открыты, чтобы обеспечить функционирование определенных возможностей Solstice.

    Исключения межсетевого экрана

    Вам также может потребоваться сделать исключения для брандмауэра или обхода прокси-сервера для следующих сайтов:

    Если вы используете инструмент, ограничивающий доступ к программам, например антивирусную программу, службы управления устройствами или локальный брандмауэр, например Защитник брандмауэра Windows, вам может потребоваться внести в белый список или разрешить следующие программы:

    • SolsticeClient.exe
    • SolsticeConference.exe
    • SolsticeVirtualDisplay.exe
    • rsusbipclient.exe

    Если программ нет в списке, вы можете добавить их вручную, используя путь установки клиента Solstice. Примеры путей установки следующие:

    • Клиент QuickConnect (загружается из модуля): C: \ Users \% username% \ AppData \ Local \ Mersive \ SolsticeClient
    • Установщики MSI и SCCM: C: \ Program Files \ Mersive Technologies, Inc \ Solstice \ Client

    Открытые сетевые порты

    В зависимости от того, какие функции будут использовать ваши конечные пользователи, определенные сетевые порты / маршруты должны быть открыты для Solstice и для правильной работы этих функций.

    TCP

    • 7 : используется для проверки шлюза (функция устарела для модулей в Solstice версии 5.3.2 и более поздних).
    • 80 и 443 : используется, если хосту Solstice разрешено подключаться к Интернету для активации лицензии и обновления программного обеспечения. При отправке локального файла обновления в модуль эти порты должны быть открыты между модулем и панелью мониторинга.Эти порты также используются OpenControl API для взаимодействия со сторонними системами. Когда сетевое шифрование включено, Solstice Dashboard будет отправлять обновления SLR через порт 443.
    • Если вы используете Solstice Pod или Solstice Dashboard в версии 4.1 или выше, связь с сервером лицензий Mersive будет происходить только через https / порт 443.

    • 6443 : используется для общих подключений через браузер.
    • 7236 : порт управления Miracast WiFi Direct, используемый для установления и управления сеансами между исходным устройством и модулем.
    • 7250 : Порт, на котором Pod прослушивает пакеты Miracast, когда включен режим Over Existing Network.
    • 6000-7000, 7100, 47000 и 47010 : должен разрешать входящий трафик AirPlay® к хосту Solstice.
    • 53100, 53101 и 53102 : используется по умолчанию для базовой связи между хостом Solstice и обоими конечными пользовательскими устройствами, а также панелью Solstice Dashboard. Базовый порт (53100 по умолчанию) можно изменить для каждого модуля с помощью панели конфигурации модуля или панели Solstice Dashboard. Важное примечание: Изменение базового порта Solstice также изменит порт последовательной потоковой передачи (базовый порт Solstice +1) и порт уведомлений (базовый порт Solstice +2), используемые Solstice.Вы должны убедиться, что все три порта открыты в вашей сети.
    • 53103-53119 : Используется Solstice Conference в дополнение к базовым портам по умолчанию 53100-53102. Обратите внимание, что UDP-трафик должен быть включен для TCP-портов 53107-53117, поскольку Solstice будет передавать UDP-пакеты через эти порты. Важное примечание: Изменение базового порта Solstice также последовательно изменит порты, используемые Конференцией Solstice, на +100 портов.Например, если вы измените настроенный базовый порт Solstice на 53101, порты, используемые Конференцией Solstice, изменятся на 53204-53220.
      • Порты, используемые для устройств Windows: 53103, 53104, 53110-53119.
      • Порты, используемые для устройств MacOS: 53105-53108.
    • 53200, 53201 и 53202 : используется хостом Solstice и устройствами конечного пользователя для связи с хостом Solstice Discovery Service (SDS), если включен режим обнаружения SDS.
    • Возможность совместного использования на основе браузера может использовать любой непривилегированный порт TCP от 1024 до 65535.

    UDP

    • 123 : Используется для связи с сервером NTP.
    • 5353 : требуется для зеркалирования iOS через протокол Bonjour. Это не требуется при использовании прокси Solstice Bonjour.Кроме того, если включен режим Miracast Over Existing Network, этот порт используется для многоадресной передачи DNS (mDNS). mDNS транслируется в локальную подсеть каждого сетевого интерфейса, к которому подключен Pod. Если компьютер, который пытается установить соединение с инфраструктурой, находится в другой подсети, эта широковещательная передача завершится ошибкой. Если это произойдет, обходной путь — создать запись DNS для имени хоста Pod.
    • 6000-7000 и 7011 : разрешить входящий трафик AirPlay® к хосту Solstice.
    • 55001 : Используется для обнаружения отображения, если включен режим обнаружения широковещания.
    • Возможности совместного использования Miracast и браузера могут использовать любой непривилегированный порт UDP с 1024 по 65535.

    Схема сети

    Связанные темы

    Развертывание Солнцестояния

    40 сетевых протоколов с номерами портов.Транспортные протоколы и их значения

    40 имен сетевых протоколов и номеров портов с их транспортными протоколами и значениями, приведенными в таблице Precious Ocansey (HND, сетевой инженер).

    Перед тем, как перейти сразу к столу.

    Во-первых, что такое сетевые протоколы?

    Сетевые протоколы — это языки и правила, используемые при обмене данными в компьютерной сети. Есть два основных транспортных протокола, а именно;

    TCP и UDP

    TCP , что означает «Протокол управления передачей», представляет собой набор протоколов связи, используемых для соединения сетевых устройств в локальной сети или общедоступной сети, такой как Интернет.TCP известен как «ориентированные на соединение» протоколы, поскольку он обеспечивает доставку каждого пакета данных в соответствии с запросом. Поэтому TCP используется для передачи большинства типов данных, таких как веб-страницы и файлы, через Интернет.

    UDP , что означает «Протокол дейтаграмм пользователя», является частью набора протоколов TCP / IP, используемых для передачи данных. Протокол UDP известен как «ориентированный без установления соединения», что означает, что он не подтверждает, что отправляемые пакеты были получены. По этой причине для потоковой передачи мультимедиа обычно используется протокол UDP.Хотя вы можете видеть пропуски видео или слышать некоторую нечеткость в аудиоклипах, передача по протоколу UDP предотвращает полную остановку воспроизведения.

    Кроме того, TCP также включает встроенную проверку ошибок, что означает, что TCP имеет больше накладных расходов и, следовательно, медленнее, чем UDP, он обеспечивает точную доставку данных между системами. Поэтому TCP используется для передачи большинства типов данных, таких как веб-страницы и файлы, по локальной сети или Интернету. UDP идеально подходит для потоковой передачи мультимедиа, которая не требует доставки всех пакетов.

    Номера портов: Это уникальные идентификаторы, присваиваемые всем номерам протоколов, поэтому к ним можно легко получить доступ.

    Ниже написано Precious Ocansey. 40 сетевых протоколов, их номера портов и их транспортные протоколы

    ПРОТОКОЛЫ (СЕРВИСНЫЕ НАЗВАНИЯ) НОМЕРА ПОРТОВ ПРОТОКОЛЫ ТРАНСПОРТИРОВКИ ЗНАЧЕНИЕ
    1. Протокол передачи файлов (FTP) 20 и 21 TCP Это протокол, который обеспечивает передачу данных, гарантирующую правильную доставку данных.
    2. Secure Shell (SSH) 22 TCP и UDP Это криптографический сетевой протокол, используемый для защиты передачи данных.
    3. Telnet 23 TCP Используется для протокола удаленного управления сетевыми устройствами.
    4. Простой протокол передачи почты (SMTP) 25 TCP Это протокол связи, который используется для передачи сообщений электронной почты через Интернет на целевой сервер.
    5. Domian Name System (DNS) 53 TCP и UDP Он используется для выполнения одной простой задачи преобразования IP-адреса.

    На доменные имена, понятные каждому.

    6. Простой протокол передачи файлов (TFTP) 69 UDP TFTP обычно используется устройствами для обновления программного обеспечения и прошивки, включая Cisco.
    7. Протокол передачи гипертекста (HTTP) 80 TCP Это своего рода протокол, используемый для определения того, как данные передаются и форматируются, а также используется www в качестве канала для связи.
    8. Протокол динамической конфигурации хоста (DHCP) 67 и 68 UDP Это разновидность сервиса, используемого в клиент-серверной модели.
    9. Почтовый протокол 3 (POP3) 110 TCP Это протокол, используемый почтовым клиентом для получения электронной почты с серверов.
    10. Протокол передачи сетевых новостей (NNTP) 119 TCP nntp — это протокол приложения, используемый для передачи новостных статей USENET между новостными серверами и клиентом конечного пользователя.
    11. Протокол сетевого времени (NTP) 123 UDP Это синхронизация времени между сетевыми устройствами в сети.
    12. NetBIOS 135 и 139 TCP и UDP NetBIOS сам по себе не является протоколом, но обычно используется в сочетании с IP с NetBIOS по протоколу TCP / IP.
    13. Простой протокол управления сетью (SNMP) 161 и 162 TCP и UDP Он имеет возможность контролировать, настраивать и управлять сетевыми устройствами.
    14. Облегченный протокол доступа к каталогам 389 TCP и UDP LDAP обеспечивает механизм доступа и обслуживания информации распределенного каталога.
    15. Безопасность транспортного уровня (TLS) 443 TCP Это протокол уровня защищенных сокетов, использующий асимметричные ключи для передачи данных по сети.
    16. Транспортный протокол в реальном времени.(RTP) 1023 К 65535 UDP Он используется для доставки аудио- и видеоданных по IP-сети.
    17. Безопасный протокол передачи гипертекста. (HTTPS) 443 TCP Он выполняет аутентификацию и шифрование, что обеспечивает безопасную связь с использованием уровня защищенных сокетов.
    18. Протокол доступа к Интернет-сообщениям. (IMAP4) 143 TCP и UDP Это протокол прикладного уровня и интернет-стандарты для поиска электронной почты.
    19. Протокол разрешения адресов (ARP) 3389 TCP Он используется для преобразования адреса сетевого уровня в адрес канала.
    20. Протокол пограничного шлюза (BGP) 179 TCP Он используется для обслуживания очень больших таблиц маршрутизации и обработки трафика.
    21. Internet Relay Chat (IRC) 194 UDP Это протокол прикладного уровня, который упрощает обмен данными в текстовой форме.
    22. Протокол инициирования сеанса. (SLP) TCP и UDP Он используется для установления, изменения и завершения сеанса мультимедийной связи, например VoIP.
    23. Протокол описания сеанса (SDP) TCP Описывает содержание мультимедийной коммуникации.
    24. Протокол удаленного рабочего стола. (RDP) 3389 TCP Он предоставляет пользователю графический интерфейс для подключения к другому компьютеру через сетевое соединение.
    25. Блок сообщений сервера (SMB) TCP Это протокол прикладного уровня, который помогает получить доступ к сетевым ресурсам, таким как общие файлы и принтеры.
    26. Протокол безопасной передачи файлов (SFTP) 22 TCP и UDP Он использует протокол SSH для доступа и передачи файлов по сети.
    27. Протокол управления группами Интернета (IGMP) 2 TCP Это протокол связи, используемый хостами и соседними маршрутизаторами в сети IPv4 для установления членства в группе многоадресной рассылки.
    28. Протокол доступа к маршрутам (RAP) 38 TCP
    29 . Протокол определения местоположения ресурсов (RLP) 39 TCP Он используется для определения местоположения службы более высокого уровня от хоста в сети.
    30. Протокол сервера имени хоста (HNSP) 42 TCP
    31 . Протокол сообщений управления Интернетом (ICMP) 1 ПИНГ Используется утилитой ping для проверки доступности устройства в сети.
    32 . Протокол удаленного доступа к каталогам (RDAS) TCP Используется для получения информации о доменных именах из центрального реестра.
    33 . Протокол облегченного представления (LPP) TCP и UDP Это описание подхода к обеспечению потоковой поддержки сервисов приложений OSI поверх сети на основе TCP / IP для некоторой ограниченной среды.
    34. Протокол удаленного вызова процедур (RPC) TCP и UDP Это протокол для запроса услуги из местоположения программы на удаленном компьютере через сеть.
    35. Преобразование сетевых адресов (NAT) 3022 TCP и UDP Это метод, с помощью которого IP-адреса отображаются из одной группы в другую, прозрачно для конечных пользователей.
    36. Протокол Microsoft Active Directory (MADP) 445 TCP он используется серверными операционными системами Microsoft для доступа клиент / сервер и совместного использования файлов и принтеров.
    37 . Протокол доступа к календарю (CAP) 1026 TCP Он используется Novell GroupWise для протокола доступа к календарю, а также используется планировщиком задач Windows.
    38.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *