Tcp udp порты: , , , , Red Hat Enterprise Linux, RHCSA, RHCE, RHCE RHCSA, Red Hat Certified System Administrator, Red Hat Certified Engineer, , ,

Содержание

Порты TCP и UDP, используемые Cisco CallManager

Протокол

Удаленный исходящий порт

Порт назначения CallManager

Исходящий порт CallManager

Порт назначения удаленного устройства

Удаленные устройства

Примечания

DTC

  

TCP 135

 

Устройства CallManager в одном кластере

 

SSH

 

TCP 22

  

Клиент Secure Shell

 

Telnet

 

TCP 23

  

Клиент Telnet

 

DNS

 

UDP 53

  

Серверы DNS

 

DHCP

UDP 68

UDP 67

  

Сервер DHCP

 

DHCP

  

UDP 68

UDP 67

Клиент DHCP

 

TFTP

 

UDP 69

   

Динамические порты, используемые после первого подключения

HTTP

 

TCP 80

  

Веб-браузеры администратора / пользователя

Страницы CCMAdmin и CCMUser

OSI (DAP, DSP, DISP)

 

TCP или UDP 120

  

Каталог DCD

 

NTP

 

UDP 123

    

WINS

 

UDP 137-139

  

Сервер WINS

Служба имен Интернет для Windows

SNMP

 

UDP 161

    

Сообщение SNMP

   

UDP 162

  

LDAP

 

TCP 389

 

TCP 389

Службы каталога

При интегрировании с Corporate Directory

HTTPS / SSL

 

TCP 443

    

SMB

 

TCP 445

 

TCP 445

Несколько CallManager в одном кластере

 

Syslog

 

TCP 514

 

UDP 514

Служба системного журнала

 

RMI

 

TCP 1099-1129

  

Служба RMI. Консоль оператора

 

MS SQL

 

TCP 1433

 

TCP 1433

Несколько CallManager в одном кластере

 

H.323 RAS

   

UDP 1718

Обнаружение Привратника

 

H.323 RAS

   

UDP 1719

Привратник RAS

CallManager до версии 3.3. Cisco Conference Connection

H.323 RAS

  

UDP 1024-4999

UDP 1719

Привратник RAS

CallManager версии 3.3

H.323 H.225

 

TCP 1720

 

TCP 1720

Шлюзы H.323 / анонимное устройство Cisco Conference Connection / неуправляемая Привратником магистраль H.323

 

H.323 H.225/ICT

 

TCP 1024-4999

  

Магистрали H.323, управляемые Привратником CallManager

CallManager версии 3.3

H.323 H.245

 

TCP 1024-4999

TCP 1024-4999

 

Шлюзы H.323 CallManager / анонимное устройство / магистрали H.323

 

H.323 H.245

 

TCP 11000-65535

  

Шлюзы IOS H.323 Cisco Conference Connection

 

SCCP

 

TCP 2000

  

Skinny-клиенты (IP-телефоны)

 

Skinny-шлюз (аналоговый)

 

TCP 2001

  

Аналоговый Skinny-шлюз

Устарело

Skinny-шлюз (цифровой)

 

TCP 2002

  

Цифровой Skinny-шлюз

Устарело

Управление MGCP

 

UDP 2427

  

Управление шлюзом MGCP

 

Соединение с MGCP

 

TCP 2428

  

Соединение со шлюзами MGCP

 

RTS Serv

  

2500

   

Cisco Extended Service

 

TCP 2551

  

Определение активного / резервного

 

Cisco Extended Service

 

TCP 2552

  

Уведомление об изменении DB

 

Сборщик данных RIS

 

TCP 2555

  

Связь между RIS

 

Сборщик данных RIS

 

TCP 2556

  

Используется клиентами (IIS) для связи с RIS

 

CTI/QBE

 

TCP 2748

  

Приложения TAPI/JTAPI

Подключается к CTI Manager. Используется приложениями IVR, CCC, PA, Cisco Softphone, CRS, ICD, IPCC, IPMA, Attendant Console и любыми другими, которые используют TAPI или плагин J/TAPI / TSP.

Служба IPMA

 

TCP 2912

  

Консоль помощника IPMA

 

Приложение потоковой передачи медиаинформации

 

UDP 3001

  

Уведомление об изменении

 

SCCP

 

TCP 3224

  

Медиаресурсы

Мосты для конференций / Xcoder

Терминальные службы MS

 

TCP 3389

  

Терминальные службы Windows

 

Агент HID Entercept

   

TCP 5000

Консоль обнаружения несанкционированного доступа к хосту

 

CallManager SIP

 

TCP/UDP 5060

 

TCP 5060

Порт по умолчанию магистрали SIP

Может использовать TCP 1024 — 65535

Помощник VNC http

 

TCP 580x

   

Удаленное управление

VNC Display

 

TCP 690x

  

Дисплей компьютера виртуальной сети

Удаленное управление

Уведомление об изменениях CallManager

 

TCP 7727

  

Уведомление об изменении CallManager. Монитор уровня базы данных Cisco, Cisco TFTP, Cisco IP поток медиаданных, Cisco TCD, Cisco MOH

Уведомление об изменении RealTime

Служба IPMA

 

TCP 8001

  

IP Manager Assistant

Уведомление об изменении

ICCS

 

TCP 8002

 

TCP 8002

Несколько CallManager в одном кластере

Внутрикластерная связь

CTIM

 

TCP 8003

    

Cisco Tomcat

 

TCP 8007

  

Веб-запросы

 

Cisco Tomcat

 

TCP 8009

  

Веб-запросы

 

Cisco Tomcat

 

TCP 8111

  

IIS, веб-запросы рабочего потока IPMA

 

Cisco Tomcat

 

TCP 8222

  

IIS, веб-запросы рабочего потока приложения EM

 

Cisco Tomcat

 

TCP 8333

  

IIS, веб-запросы рабочего потока приложения WebDialer

 

DC Directory

 

TCP 8404

  

Встроенные службы каталога

Используется для служб каталога. Аутентификация / настройка приложения. Журнал SoftPhone. Журнал пользователя.

Cisco Tomcat

 

TCP 8444

  

IIS, веб-запросы рабочего потока службы EM

 

Cisco Tomcat

 

TCP 8555

  

IIS, веб-запросы рабочего потока Apache SOAP

 

Cisco Tomcat

 

TCP 8998

  

Веб-запросы

 

Cisco Tomcat

 

TCP 9007

  

IIS, веб-запросы рабочего потока CAR

 

RTP

UDP 16384-32767

  

UDP 16384-32767

Голосовое медиа

IP IVR Media. CCC IVR Media, Cisco SoftPhone, приложение Media Streaming

Агент Cisco SNMP

 

UDP 61441

  

Интерфейс аварийных сигналов Cisco

Принимает некоторые аварийные сигналы SNMP в формате XML.

Поддержка | Synology Incorporated

Служба ремонта Synology

Synology предоставляет гарантийное обслуживание всех аппаратных продуктов. Восстановительный ремонт выполняется специалистами Synology, и мы тщательно отслеживаем все детали процесса, гарантируя, что компонент будет отремонтирован надлежащим образом. Для некоторых моделей профессионального уровня доступно продление срока ограниченной гарантии на оборудование.

Служба ремонта

Указанные компоненты будут отремонтированы или восстановлены в течение гарантийного срока в соответствии со стандартом Synology (с новыми или восстановленными компонентами), чтобы гарантировать правильную работу компонентов после ремонта.

Прочитайте это перед тем, как обращаться в службу ремонта.

  • Прочитайте и примите Warranty agreement.
  • Гарантия может отличаться для разных моделей, поэтому убедитесь, что гарантия распространяется на указанный компонент. Learn more
  • Убедитесь, что вы выполнили checklist и определили, что причина неисправности в оборудовании.

Примечание. В обычных условиях гарантия активируется с даты, указанной в счете, выставленном компанией Synology, ее уполномоченными дистрибьюторами или реселлерами.

Процедура ремонта

  1. Обратитесь в офис продаж, в котором вы приобретали продукт — сначала обратитесь в офис продаж, в котором вы приобрели продукт, или к местному представителю (реселлеры или дистрибьюторы) для получения услуг по ремонту.
  2. Свяжитесь с Synology — обратитесь в компанию Synology для получения дополнительной помощи, только если офис, в котором вы приобрели продукт, по какой-либо причине не может предоставить услуги ремонта.

Чтобы подать заявку на услуги ремонта от Synology, войдите в учетную запись Synology Account.

Примечание.

  1. Перед отправкой NAS в службу ремонта необходимо выполнить резервное копирование личных данных и конфигураций. Компания Synology и ее авторизованные партнеры не несут ответственности за сохранение вашей конфиденциальности.
  2. Устройство и система будут восстановлены до заводских настроек по умолчанию, и исходные данные нельзя будет восстановить. Компания Synology не несет ответственность за потерю данных во время ремонта.
  3. Гарантия распространяется только на продукты Synology. На жесткие диски и другие совместимые устройства гарантия не распространяется.
  4. Компания Synology сохраняет за собой все права на окончательное решение, и оно будет принято исключительно компанией Synology.

TCP и UDP одни и те же порты, разные процессы



Я знаю, что у вас не может быть двух разных процессов, использующих один и тот же порт, но что произойдет, если один использует tcp, а другой udp? Можете ли вы иметь два разных процесса, каждый из которых привязывает сокет к одному и тому же порту, но по другому протоколу?

sockets tcp udp port
Поделиться Источник Cristiano Coelho     25 ноября 2012 в 00:14

3 ответа


  • Как закрыть порты TCP и UDP через командную строку windows

    Кто-нибудь знает, как закрыть сокет TCP или UDP для одного соединения через командную строку windows? Погуглив об этом, я увидел, что некоторые люди спрашивают то же самое. Но ответы выглядели как страница руководства по командам netstat или netsh, фокусирующаяся на том, как контролировать порты….

  • Marathon/Mesos — развертывание приложения с использованием одного и того же порта хоста как для UDP, так и для TCP

    Я попытался развернуть приложение с помощью Marathon/Mesos., оно имеет 2 порта сервера, 1 UDP и 1 TCP. Я хочу использовать одни и те же номера портов для UDP и TCP. Но он не будет развертывать его, если я не использую другие порты. Есть идеи? portMappings: [ { containerPort: 443, hostPort: 4300,…



23

В 5-кортеж (протокол, IP-адрес источника, порт источника, IP адрес назначения, порт назначения) должны быть уникальными. Это означает, что у вас могут быть не только TCP и UDP, использующие один и тот же номер порта, но даже исходящие соединения с одним и тем же протоколом и локальным номером порта, но разные пункты назначения.

Однако при прослушивании сокеты обычно должны быть уникальными в своем протоколе, то есть вы не можете/не должны открывать другой сокет TCP с тем же номером порта.

Поделиться cxxl     29 ноября 2012 в 08:55



10

TCP портов и UDP портов вообще не связаны друг с другом.

Поделиться Ben Jackson     25 ноября 2012 в 00:22



0

Да. Два сокета могут связывать один и тот же порт, но другой протокол.

Это не один и тот же порт, просто у него один и тот же номер.

Поделиться scravy     24 мая 2017 в 09:04



Похожие вопросы:


UDP Клиент-Открытые Порты?

Поэтому сейчас я использую только TCP для своих клиентов-они подключаются к серверу, открывают сокет и свободно получают пакеты. Но что, если я решу использовать также UDP в своей игре? Придется ли…


Assassins Creed 2 tcp и udp порты

Мне нужно знать, какие порты TCP и UDP assassins creed 2, потому что IT блокирует все соединения, но моей команде нужно провести какой-то тест с игрой и некоторыми другими, поэтому IT попросил дать…


Существуют ли разные порты для вывода и ввода?

При отправке данных с использованием UDP необходимо указать порт назначения. При отправке по TCP также должен быть указан исходный порт. Существуют ли разные порты для ввода и вывода? E.g., если я…


Как закрыть порты TCP и UDP через командную строку windows

Кто-нибудь знает, как закрыть сокет TCP или UDP для одного соединения через командную строку windows? Погуглив об этом, я увидел, что некоторые люди спрашивают то же самое. Но ответы выглядели как…


Marathon/Mesos — развертывание приложения с использованием одного и того же порта хоста как для UDP, так и для TCP

Я попытался развернуть приложение с помощью Marathon/Mesos., оно имеет 2 порта сервера, 1 UDP и 1 TCP. Я хочу использовать одни и те же номера портов для UDP и TCP. Но он не будет развертывать его,…


Проверьте открытые порты TCP/UDP с помощью SNMP

Мне нужно найти OID, который можно использовать с snmpwalk, который описывает, какие порты TCP/UDP открыты и доступны на моей машине (localhost) Аналогичный пост ( здесь ) об этом должен был…


Как могут порты TCP и UDP иметь один и тот же номер порта?

Как это возможно? Есть ли объяснение тому, что два порта TCP и UDP могут иметь один и тот же номер порта?


OpenCV: RNG генерирует одни и те же числа

Я использую OpenCV и использую cv::RNG для генерации случайного выбора процента из изображений в списке: void chooseImages(const StringVector& imagesListIn, StringVector& imagesListPartOut)…


Настройка одних и тех же портов с разными протоколами в экземпляре контейнера Azure

Я пытаюсь настроить pi-hole в экземпляре контейнера Azure. Вот ссылка на файл docker-compose из pi-hole. Следуя ссылке YAML для экземпляра контейнера Azure, я пытаюсь преобразовать этот файл…


Python словари, использующие одни и те же ключи, но разные значения

Я хочу создать словарь из пар ключей и значений. Проблема в том, что у меня одни и те же ключи, но разные значения. Поэтому моя цель-творить menu = [ {viewclass: MDMenuItem, text : option1},…

Страница не найдена — СПб ГБУЗ МИАЦ

  • МИАЦ
    • Общие сведения
    • Структура
    • Проекты и достижения
    • СМИ о нас
    • Доклады и публикации
    • Редакционно-издательская
      деятельность
    • Профсоюз МИАЦ
    • Объединенный архив
      Комитета по здравоохранению
    • Страница памяти
    • Взаимодействие с НКО и добровольческими организациями
    • Участие в международных проектах
    • Противодействие коррупции
    • Вакансии
    • Контакты
  • Э-здравоохранение
    • Проект «Электронное
      здравоохранение»
      • Общее описание
      • Исполнение проекта
    • ЭМК петербуржца
    • Единая карта петербуржца
    • Рейтинги
      Э-здравоохранения
      • Рейтинги МО:
        ЭМК петербуржца
      • Рейтинг сайтов МО
    • Подсистемы ГИС «РЕГИЗ»
      • Управление потоками пациентов
        • Сервис записи
          на прием к врачу
        • Сервис записи для прохождения профилактических медицинских осмотров, диспансеризации
        • Сервис вызова врача на дом
        • Управление
          очередями пациентов
      • Обмен данными
        лабораторных исследований
      • ИЭМК
      • Льготное лекарственное
        обеспечение
      • Информационно-
        аналитический модуль
      • Электронное информационное взаимодействие при экстренной госпитализации
      • Учет медицинских свидетельств о рождении и смерти
      • Порядок подключения медицинских организаций различных форм собственности к ЕМТС и ГИС РЕГИЗ
      • Обмен данными инструментальных исследований
      • Телемедицина
      • Парус
      • Организация работы с обращениями граждан в медицинских организациях (ОРОГМО)
    • Интеграционные профили
    • Регистры
      • Городская система регистров заболеваний
      • АСУ «ГРКМ»
      • Регистр больных
        сахарным диабетом
      • Популяционный
        раковый регистр
      • Регистр пациентов,
        нуждающихся в
        обезболивании
      • COVID-19
    • Информационно-
      справочные системы
      • ЛЛО-Поиск
      • Справочник МО
      • Справочник ЛАТЕУС
      • АИС «ОФТА»
    • Взаимодействие с
      федеральными ИС
      • ФРМР и ФРМО
      • Паспорт медицинской организации
      • Электронный листок
        нетрудоспособности
      • ЕГИССО
      • Федеральная
        телемедицинская система
      • Подключение к интернет и АРМ отчетные формы МЗ
      • Реабилитация (ИПРА, Направление на МСЭ (88 форма))
    • Нормативно-правовые
      акты
      • Общие требования
        к информатизации
      • Требования к
        сайтам МО
    • Публикации
    • Материалы совещаний по информатизации здравоохранения
    • Техническая
      поддержка
      • Контакты
      • Почтовый сервис в
        домене @zdrav.spb.ru
  • Специалистам
    • Сервисы для специалистов

Настройка маршрутизаторов и сетевых экранов для 3CX

Настройка маршрутизаторов и сетевых экранов

Введение

Если вы планируете подключение к VoIP-провайдеру или используете удаленные добавочные номера (которые подключаются к АТС через Интернет), потребуется настройка сетевого экрана. Она необходима для корректного прохождения VoIP-трафика между Интернетом и локальной сетью организации. В этой главе рассматриваются общие вопросы настройки маршрутизаторов и сетевых экранов для работы с 3CX. Для вашего удобства мы подготовили подробные инструкции по настройке для популярных маршрутизаторов. Рекомендуется ознакомиться с подробным описанием работы маршрутизаторов и сетевых экранов с VoIP-трафиком.

Настройка портов для SIP-транка / VoIP-провайдера

Для работы 3CX с SIP-транками / VoIP-провайдерами и использования технологии WebRTC, создайте в сетевом экране статические правила публикации следующих портов:

  • Порт 5060 (на вход, UDP) для SIP-трафика
  • Порт 9000-10999 (на вход, UDP) для RTP (Audio) трафика, который передает голос. Каждый вызов использует два RTP порта: один для управления, другой для передачи данных. Это значит, что на каждый одновременных вызов, который примет 3CX, вы должны открыть два порта.

💡 Совет: Указанные выше диапазоны портов установлены в 3CX по умолчанию. Вы можете изменить их в интерфейсе управления 3CX, раздел “Settings” > “Network” > “Ports”.

Настройка портов для удаленных приложений 3CX

Для подключения удаленных приложений 3CX для Android, iOS, Mac и Windows, опубликуйте следующие порты:

  • Порт 5090 (на вход, UDP и TCP) для технологии 3CX tunnel
  • Порт 443 или 5001 (на вход, TCP) HTTPS для передачи статусов и автонастройки SIP-клиентов. Если при установке сервера 3CX выбраны другие порты, укажите их.
  • Порт 443 (на выход, TCP) для Google Android Push
  • Порты 443, 2197 и 5223 (на выход, TCP) для Apple iOS Push. Дополнительная информация.

PUSH уведомления отправляются сервером 3CX на приложения 3CX, установленные на смартфонах. При получении сообщения приложение активируется и принимает вызов. Это принципиально повышает удобство работы с системой для мобильных пользователей.

Настройка портов для удаленных IP-телефонов / мостов 3CX при подключений Direct SIP

Для удаленных IP-телефонов и межстанционных транках 3CX существует два вида подключений: 3CX SBC (Tunnel) или Direct SIP (прямое SIP-подключение). Сервис 3CX SBC (Session Border Controller) объединяет VoIP трафик от всех удаленных устройств в один зашифрованный канал передачи данных. Это значительно упрощает настройку сетевых экранов и повышает надежность связи. 3CX SBC не требует дополнительной настройки сетевого экрана, поскольку использует те же порты, которые используют приложения 3CX. Подробнее о 3CX SBC можно узнать здесь.

При подключении удаленных устройств (добавочных номеров) непосредственно по SIP через Интернет (Direct SIP), необходимо открыть ряд портов на сетевом экране (большинство этих портов совпадают с портами, которые вы уже открыли при подключении SIP транков от операторов связи):

  • Порт 5060 (на вход, UDP и TCP), порт 5061 (на вход, TCP, при использовании Secure SIP) — эти порты должны быть уже открыты, если вы используете SIP транки
  • Порты 9000-10999 (на вход, UDP) для RTP (голоса) — уже открыты, если вы используете SIP транки
  • Порт 443 или 5001 (на вход, TCP) — протокол HTTPS для автонастройки клиентов (если не выбраны собственные порты)

Настройка портов для 3CX WebMeeting, SMTP и сервера активации

Чтобы пользователь мог создавать веб-конференции и участвовать в них, облачные сервисы 3CX должны коммуницировать с локальной АТС (и наоборот). Для этого на локальном сетевом экране необходимо открыть ряд портов (как на вход, так и на выход):

  • Порт 443 (на выход, TCP) — для сервера

    webmeeting.3cx.net

    . IP-адрес сервера может меняться, поэтому рекомендуется открывать порт для FQDN-имени, если это возможно на вашем оборудовании.
  • Порт 443 или 5001 (на вход, TCP), или ваш кастомный HTTPS порт — для уведомления пользователей о старте веб конференции.
  • Для отправки e-mail уведомлений через SMTP-сервер 3CX откройте порт TCP:2528 (на выход) для сервера 3CX.

Отключение SIP ALG

Для использования с 3CX выбирайте сетевой экран без сервиса SIP ALG (Application Layer Gateway) / SIP Helper или с возможностью его отключения. Ниже приведены руководства по отключению SIP ALG в распространенных маршрутизаторах:

Запуск утилиты Firewall Checker

После публикации портов проверьте корректность настройки сетевого экрана с помощью утилиты 3CX Firewall Checker!

Подробные инструкции по настройке для распространенных сетевых экранов

Руководства по публикации портов 3CX в популярных маршрутизаторах / сетевых экранах:

Дополнительная информация

Настройка > Параметры сетевого соединения > Настройки TCP/IP

 

Наиболее широко используемые протоколы сегодня это TCP (Transport Control Protocol) и UDP (User Datagram Protocol). TCP это проверенный и надежный протокол, который на сегодняшний день, наверное, самый широко используемый протокол в сетях IP. Однако TCP имеет ряд ограничений и излишнюю функциональность, что может быть ‘слишком надежным’ или трудозатратным для множества систем. Однако когда речь о TCP ведется как о транспортном протоколе для множества приложений с последовательной передачей данных, TCP может оказаться помехой для обеспечения устойчивой связи. В то же время, UDP это более простой протокол, и используется довольно широко сегодня — особенно в областях, где пропускная способность канала передачи данных или производительность системы ограничены. В качестве примера можно привести использование UDP как транспортного протокола для беспроводной передачи данных.

 

UDP это первый протокол, который не требует установки соединения для передачи данных. Как и TCP, UDP работает как верхний слой IP сетей. Но в отличие от TCP, UDP не помогает при доставке данных и не имеет средств по контролю ошибок. Зато протокол предлагает возможность прямой отправки и приема пакетов данных, что позволяет приложениям самим контролировать целостность данных и перепосылать данные по необходимости. Одно из применений этого — отправка широковещательных пакетов данных малого размера. В настоящее время протокол UDP используется везде начиная от браузеров и заканчивая Instant Messaging, систем по передачи видео и голосовых данных в приложения IP.

 

 

Advanced NMEA Data Logger может быть настроен для протоколирования данных одновременно с нескольких портов на одном компьютере. Для этого в программе создаются конфигурации для каждого порта. Каждая конфигурация может иметь различные настройки для каждого TCP/IP порта и  имеет несколько параметров, которые описаны ниже.

 

Каждая конфигурация (или по другому соединение TCP/IP) в Advanced NMEA Data Logger может работать как:

 

1.Клиент. Вам необходимо указать IP адрес и порт удаленного компьютера, на котором работает сервер TCP/IP, и к которому вы хотите подсоединиться. IP адрес, который укажите в Advanced NMEA Data Logger во время конфигурации, может быть и доменным именем (типа www.yourserver.com) или именем компьютера в локальной сети. Например, если вы хотите соединиться с компьютером в локальной сети, который имеет имя «Plant1», вы можете просто указать «Plant1» в поле ввода IP адреса, вместо самого IP адреса. Это бывает полезно, когда вы настраиваете Advanced NMEA Data Logger как клиента и IP адреса в вашей сети выдаются динамически. Поэтому удобнее использовать имя вместо IP адреса;
2.Сервер. В этом режиме вы должны указать IP адрес компьютера, на котором работает программа, а также порт, который будет прослушиваться. Если ваш компьютер имеет несколько сетевых карт или сетевых интерфейсов, тогда Advanced NMEA Data Logger будет отображать список IP адресов для каждого сетевого интерфейса (NIC), установленного на вашем компьютере. Поэтому вы должны выбрать IP адрес того интерфейса, который вы хотите использовать. Для того, чтобы Advanced NMEA Data Logger мог работать как сервер необходимо, чтобы имел хотя бы одну сетевую карту, с присвоенным ей IP адресом. В Microsoft Windows, протокол TCP/может быть настроен на автоматическое получение IP адреса для компьютера. В этом случае вам необходимо связаться с администратором и попросить присвоить вашему компьютеру статический IP адрес и установить данный IP адрес выбранному сетевому интерфейсу.

 

После того, как вы настроили параметры соединения, вы должны нажать кнопку «OK» для того, чтобы установить соединение между Advanced NMEA Data Logger и выбранным портом TCP/IP. Если данная конфигурация порта настроена как клиент, то программа немедленно попытается установить соединение с удаленным IP сервером. Если сервер недоступен, то Advanced NMEA Data Logger может постоянно пробовать установить соединение. Если конфигурация настроена как сервер, то программа будет прослушивать указанный порт, и ожидать подсоединения клиента.

 

Если вы сконфигурировали несколько портов, тогда Advanced NMEA Data Logger открывает эти порты и начинает сбор данных. Если порты открыты успешно, то строка статуса в главном окне программы отображает статус порта (рис. 1.1.1). Но перед этим необходимо настроить параметры, описанные ниже.

 

Вы можете создать новую конфигурацию, нажав кнопку с плюсом на панели инструментов в главном окне программы (рис. 1.1.1) или через меню «Опции». После того, как вы нажмете эту кнопку, будет открыто диалоговое окно (рис. 2.2.2). Данное окно содержит несколько закладок с параметрами. Закладка «Настройка IP» описана в этом разделе.

 

Для того чтобы производить запись с нескольких портов TCP/IP одновременно вам необходимо создать несколько конфигураций. Для этого повторите операцию, описанную выше для каждой конфигурации. Позднее вы можете получить доступ к каждой конфигурации с помощью выпадающего меню рядом с кнопкой «Плюс» (рис. 2.2.1).

 

Рис. 2.2.1. Доступ к конфигурации порта

 

Закладка «Настройка IP» содержит несколько обязательных настроек для каждого порта TCP/IP: IP адрес и порт. Необходимо ввести или выбрать IP адрес из выпадающего списка и указать номер порта, а затем кликнуть на кнопке «Плюс».

 

Рис. 2.2.2. Параметры TCP/IP

 

 

В дополнение к IP адресу, вы должны указать порт, к которому вы хотите подсоединиться. Каждый компьютер имеет множество портов, которые позволяют связывать компьютеры по множеству каналов. Некоторые порты общеизвестны. Например, порт, который обычно используется для отправки писем через SMTP — 25, порт the telnet — 23, порт протокола NNTP — 119, и т.д. Для того, чтобы просмотреть список общеизвестных портов взгляните в файл SERVICES, который расположен в папке Windows (для Windows NT этот файл в папке  WINNT\SYSTEM32\DRIVERS\ETC). Файл SERVICES — это текстовый файл, который используется Advanced NMEA Data Logger для осуществления поиска общеизвестных портов (для того, чтобы получить имя сетевого сервиса по имени порта) и поиска имени сетевого сервиса (для того, чтобы получить номер порта по имени сетевого сервиса). Вы можете открыть этот файл в любом текстовом редакторе и посмотреть список сетевых служб и их номер портов. Это общеизвестные порты не закреплены жестко, но по традиции используются для указанных сетевых служб и их рекомендуется не использовать для своих нужд. Во время настройки программы вы должны выбрать номер порта, который не указан в этом файле, или не используются другими программами на вашем компьютере. В большинстве случаем достаточно выбрать порт, не принадлежащий к группе общеизвестных.

 

Комбинация IP адреса и порта используется для создания сокета (socket). Сокет создается перед тем как установить соединение между двумя устройствами. Как же зависит тип сокета от того, является программа сервером или клиентом. Если программа это сервер, то она создает сокет, открывает его, и затем прослушивает его, ожидая соединения от других устройств. В этот момент сервер находится в режиме ожидания соединения. Клиентское приложение, с другой стороны, создает сокет, использую IP адрес и порт соответствующего сервера, который в данный момент ожидает соединения. Клиент использует сокет для попытки установить соединение с сервером. Когда сервер получает сообщение о попытке соединения, он «просыпается» и принимает решение о том принять или отклонить соединение. Обычно проверка осуществляется проверкой IP адреса клиента со списком разрешенных адресов (некоторые сервера не проверяют клиентов и принимают все соединения). Если соединение было принято, то клиент начинаю обмениваться данными.

 

 

Если удаленный сервер (если программа работает в режиме клиента) или сетевой интерфейс (в режиме сервера) недоступны в момент подключения, то включите опцию «Пробовать соединиться после неудачной попытки», и Advanced NMEA Data Logger будет периодически пробовать установить соединение. Программа будет пробовать установить соединение каждые N секунд, которые вы можете указать в поле «Следующая попытка через (c)».

 

 

Эта опция активна в режиме сервера и позволяет определить один или несколько адресов, для которых разрешено подсоединяться к серверу. Соединения с IP адреса, который не указан в списке, будут отклонены. Эта опция очень полезна если вы передаете данные через Интернет соединение или сервер подсоединен к большой корпоративной сети. Вы можете указать несколько разрешенных адресов — один адрес в строке. Если вы оставите поле пустым, то Advanced NMEA Data Logger будет принимать соединения со всех IP адресов. Список разрешенных адресов можно задать на закладке «Опции сервера».

 

 

После установки брандмауэра или Microsoft Windows XP SP2 и выше, наш Advanced NMEA Data Logger может не работать. Windows Firewall, включенный по умолчанию, или ваш брандмауэр, блокирует сетевой доступ для непроверенных программ и может блокировать нормальную работу программы. Когда Windows Firewall определяет, что требуется сетевое соединение, которое неизвестно, то будет выведено окно Агента безопасности (Security Alert). Этот диалог выглядит похожим на диалог ниже:

 

Рис. 2.2.3. Предупреждение брандмауэра

 

Этот диалог включает следующие опции:

•Разблокировать программу;

•Заблокировать программу навсегда;

•Заблокировать программу временно, но спросить позже.

 

Для того чтобы наша программа работала корректно, вы должны разблокировать нашу программу.

 

Замечание: Если вы использует брандмауэр другого производителя то, пожалуйста, обратитесь к документации на это ПО для того, чтобы узнать, как разблокировать нашу программу.

 

 

Закладка «Дополнительно» содержит дополнительные опции настройки TCP/IP соединения (рис. 2.2.4).

 

Простоя эмуляция терминала — программа реализует упрощенную поддержку ряда терминальных протоколов. При включении эмуляции терминала будут обрабатываться служебные команды и символы указанного терминала.

 

 

Следующие опции эффективны только в режиме «TCP/IP сервер»:

 

Лимит одновременных подключений — можно задать лимит одновременно подключенных клиентов к серверу. Это позволяет оптимизировать нагрузку на сервер при большом количестве клиентов.

 

Отсоединять неактивных клиентов через (с) — если клиент подключен, но при этом не передавал и не получал никаких данных в течение указанного времени, то соединение с этим клиентом будет разорвано. Если указать значение «-1», то отключение клиента не будет производиться.

 

 

Рис. 2.2.4. Дополнительные параметры

 

Следующие опции эффективны только для протокола TCP/IP в режиме сервера или клиента:

 

Режим keep-alive TCP (режим поддержания связи) — при активации этой опции программа будет периодически, с указанным интервалом, отсылать служебные пакеты. Если в течение указанного таймаута не будет получен ответ от клиента или сервера, то программа автоматически разорвет соединение, поскольку отсутствие ответа будет означать, что связь с сервером или клиентом была потеряна. Если будет выбран «Системный» режим keep-alive, то программа будет использовать системные значения интервала и таймаута, используемые Windows.

 

Замечание: Некоторые роутеры не поддерживают передачу служебных пакетов. В этом случае функция keep-alive работать не будет.

 

Следующие опции эффективны при работе программы в режиме сервера (TCP или UDP):

 

Отсылать информацию о клиенте в парсер — при активации данной опции, к пакету данных будет добавляться служебная информация об удаленном клиенте. Это позволит парсеру разделять пакеты данных от нескольких клиентов, передающих данные одновременно.

Отображение статистики протокола и текущих сетевых подключений TCP/IP.

&nbsp &nbsp Команда NETSTAT предназначена для получения сведений о состоянии сетевых соединений и слушаемых на данном компьютере портах TCP и UDP, а также, для отображения статистических данных по сетевым интерфейсам и протоколам.

Формат командной строки:

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p протокол] [-r] [-s] [-t] [интервал]

Параметры командной строки:

-a — Отображение всех подключений и ожидающих портов.
-b — Отображение исполняемого файла, участвующего в создании каждого подключения, или ожидающего порта. Иногда известные исполняемые файлы содержат множественные независимые компоненты. Тогда отображается последовательность компонентов, участвующих в создании подключения, либо ожидающий порт. В этом случае имя исполняемого файла находится снизу в скобках [], сверху — компонент, который им вызывается, и так до тех пор, пока не достигается TCP/IP. Заметьте, что такой подход может занять много времени и требует достаточных разрешений.
-e — Отображение статистики Ethernet. Может применяться вместе с параметром -s.
-f — Отображение полного имени домена (FQDN) для внешних адресов.
-n — Отображение адресов и номеров портов в числовом формате.
-o — Отображение кода (ID) процесса каждого подключения.
-p протокол — Отображение подключений для протокола, задаваемых этим параметром. Допустимые значения: TCP, UDP, TCPv6 или UDPv6. Используется вместе с параметром -s для отображения статистики по протоколам. Допустимые значения: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP или UDPv6.
-r — Отображение содержимого таблицы маршрутов.
-s — Отображение статистики протокола. По умолчанию статистика отображается для протоколов IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP и UDPv6. Параметр -p позволяет указать подмножество выводимых данных.
-t — Отображение текущего подключения в состоянии переноса нагрузки с процессора на сетевой адаптер при передаче данных ( «offload» ).
-v — Подробный вывод информации, если это возможно.
интервал — Повторный вывод статистических данных через указанный интервал в секундах. Для прекращения вывода данных нажмите клавиши CTRL+C. Если параметр не задан, сведения о текущей конфигурации выводятся один раз.

На практике, утилиту netstat.exe удобно использовать в цепочке с командами постраничного вывода (more), перенаправления стандартного вывода в файл ( > ) и поиска текста в результатах вывода ( find ).

netstat -a | more — отобразить все соединения в постраничном режиме вывода на экран.

netstat -a -n| more — то же, что и в предыдущем примере, но с отображением номеров портов и IP-адресов в числовом формате. В отличие от предыдущего примера, команда netstat с параметром -t отрабатывает намного быстрее.

netstat -a -f | more — то же, что и в предыдущем примере, но с отображением полных DNS-имен узлов, участвующих в соединениии.

netstat -a > C:\netstatall.txt — отобразить все соединения с записью результатов в файл C:\netstatall.txt.

netstat -a | find /I «LISTENING» — отобразить все соединения со статусом LISTENING, т.е. отобразить список сетевых интерфейсов и портов, ожидающих входящие соединения ( «слушаемых» портов ). Ключ /I в команде find указывает, что при поиске текста, не нужно учитывать регистр символов.

netstat -a | find /I «listening» > C:\listening.txt — отобразить все соединения со статусом LISTENING с записью результатов в файл C:\listening.txt.

Пример отображаемой информации:

Активные подключения

Имя
TCP
TCP
TCP
TCP
. . .
Локальный адрес
0.0.0.0:80
0.0.0.0:445
192.168.0.3:5401
127.0.0.1:56635
Внешний адрес
0.0.0.0:0
0.0.0.0:0
17.11.13.23:551
127.0.0.1:443
Состояние
LISTENING
LISTENING
ESTABLISHED
ESTABLISHED
Имя — название протокола.

Локальный адрес — локальный IP-адрес участвующий в соединении или связанный со службой, ожидающей входящие соединения (слушающей порт). Если в качестве адреса отображается 0.0.0.0 , то это означает — «любой адрес», т.е в соединении могут использоваться все IP-адреса существующие на данном компьютере. Адрес 127.0.0.1 — это петлевой интерфейс, используемый в качестве средства IP протокола для взаимодействия между процессами без реальной передачи данных.

Внешний адрес Внешний IP-адрес, участвующий в создании соединения.

Состояние — состояние соединения. Состояние Listening говорит о том, что строка состояния отображает информацию о сетевой службе, ожидающей входящие соединения по соответствующему протоколу на адрес и порт, отображаемые в колонке «Локальный адрес «. Состояние ESTABLISHED указывает на активное соединение. В колонке «Состояние» для соединений по протоколу TCP может отображаться текущий этап TCP-сессии определяемый по обработке значений флагов в заголовке TCP — пакета (Syn, Ask, Fin … ). Возможные состояния:

CLOSE_WAIT — ожидание закрытия соединения.
CLOSED — соединение закрыто.
ESTABLISHED — соединение установлено.
LISTENING — ожидается соединение (слушается порт)
TIME_WAIT — превышение времени ответа.

Имя программного модуля, связанного с данным соединением отображается, если задан параметр -b в командной строке при запуске netstat.exe.

netstat -a -b — получить список всех сетевых соединений и связанных с ними программ.

TCP 192.168.0.3:3389 89.22.52.11:5779 ESTABLISHED
CryptSvc
[svchost.exe]

В данном примере отображается информация о соединении, в создании которого участвуют программные компоненты CryptSvc и svchost.exe.

netstat -ab — параметры командной строки можно объединять. Параметр -ab эквивалентен -a -b

netstat -e — получить статистические данные для обмена по протоколу Ethernet. Отображается суммарные значения принятых и полученных байт для всех сетевых адаптеров Ethernet.

Статистика интерфейса

Байт
Одноадресные пакеты
Многоадресные пакеты
Отброшено
Ошибки
Неизвестный протокол

Получено

3572722456
73723923
15666
0
0
0

Отправлено

516793893
75953549
1091239
0
0
0

netstat -e -v — кроме суммарной статистики, отображается информация об обмене данными через отдельные сетевые интерфейсы.

netstat -e -s — дополнительно к статистике Ethernet, отображается статистика для протоколов IP , ICMP , TCP , UDP

Статистика интерфейса

Байт
Одноадресные пакеты
Многоадресные пакеты
Отброшено
Ошибки
Неизвестный протокол

Получено

3748575434
76249208
15694
0
0
0

Отправлено

1576644689
79843939
1094958
0
0
0

Статистика IPv4

Получено пакетов
Получено ошибок в заголовках
Получено ошибок в адресах
Направлено датаграмм
Получено неизвестных протоколов
Отброшено полученных пакетов
Доставлено полученных пакетов
Запросов на вывод
Отброшено маршрутов
Отброшено выходных пакетов
Выходных пакетов без маршрута
Требуется сборка
Успешная сборка
Сбоев при сборке
Успешно фрагментировано датаграмм
Сбоев при фрагментации датаграмм
Создано фрагментов
= 10877781
= 0
= 27307
= 0
= 0
= 448
= 11384479
= 11919871
= 0
= 1517
= 6
= 0
= 0
= 0
= 5918
= 0
= 11836

Статистика IPv6

Получено пакетов
Получено ошибок в заголовках
Получено ошибок в адресах
Направлено датаграмм
Получено неизвестных протоколов
Отброшено полученных пакетов
Доставлено полученных пакетов
Запросов на вывод
Отброшено маршрутов
Отброшено выходных пакетов
Выходных пакетов без маршрута
Требуется сборка
Успешная сборка
Сбоев при сборке
Успешно фрагментировано датаграмм
Сбоев

TCP и UDP-порты | IT Pro

На рисунке A показан раздел стандартного файла определения порта, который можно загрузить по адресу http://www.isi.edu/in-notes/iana/assignments/port-numbers. Обратите внимание, что все номера портов имеют две записи: одну для протокола дейтаграмм пользователя (UDP) и одну для портов протокола управления передачей (TCP). Записи NetBIOS в верхней части экрана инициируют подключения на портах 137, 138 и 139 или отвечают на них. Служба имен NetBIOS (на рисунке имеет аббревиатуру netbios-ns ) использует TCP-порт 137 и UDP-порт 137.Служба дейтаграмм NetBIOS ( netbios-dgm на рисунке) использует TCP-порт 138 и UDP-порт 138. Служба сеансов NetBIOS ( netbios-ssn на рисунке) использует TCP-порт 139 и UDP-порт 139.

Так в чем разница между этими двумя типами портов? UDP — это протокол без установления соединения, который работает поверх IP (UDP / IP), а TCP — это протокол с установлением соединения, который работает поверх IP (TCP / IP). Без установления соединения означает, что узел может отправить сообщение другому узлу без предварительного установления соединения с получателем.Хост просто помещает в сеть сообщение с адресом назначения и надеется, что сообщение прибудет. Кроме того, передача или получение пакета UDP не гарантирует дальнейшую связь в любом направлении. Поскольку для пакета UDP не требуется существующее соединение, сетевые системы используют UDP в первую очередь для широковещательной рассылки сообщений (т. Е. Для отправки один-ко-многим, что очень похоже на нежелательную нежелательную электронную почту). Наиболее распространенные пакеты UDP — регистрации DNS и запросы разрешения имен — отправляются на порт 53.

Напротив, порты TCP поддерживают только протоколы с установлением соединения. Протокол, ориентированный на соединение, требует, чтобы конечные точки сети устанавливали канал между собой, прежде чем передавать сообщения. В то время как входящий трафик UDP указывает на незапрошенное сообщение, которое не обязательно требует ответа, входящие сообщения TCP прибывают, потому что кто-то пытается установить двухточечное соединение с вашей системой и, в свою очередь, ожидает ответа.

Номера портов TCP UDP и известные порты, мультиплексирование и демультиплексирование

В этом уроке вы узнаете термины «мультиплексирование» и «демультиплексирование», а также то, как TCP и UDP могут поддерживать несколько сетевых приложений с использованием номеров портов.

Протоколы транспортного уровня

(TCP и UDP) отвечают за поддержку нескольких сетевых приложений в одном экземпляре, и эти приложения могут отправлять и получать сетевые данные одновременно. Протоколы транспортного уровня могут делать это, используя адресацию на уровне приложений, известную как номера портов. Данные из различных приложений, работающих на сетевом устройстве, мультиплексируются на отправляющем устройстве с использованием номеров портов и демультиплексируются на принимающем устройстве, опять же с использованием номеров портов.16) -1).

Чтобы объяснить эту концепцию более четко, представьте, что вы удобно сидите дома и используете свой ноутбук, подключенный к Интернету. Предположим, у вас есть только одна сетевая карта, подключенная к вашему ноутбуку (то есть у вас только один MAC-адрес) и только один IP-адрес. Вы одновременно используете почтовый клиент (Microsoft outlook или Mozilla Thunderbird), веб-браузер для просмотра новостей в Интернете, приложение Java Chat для общения с друзьями в сети и сетевую утилиту для обмена видео.Устройства, расположенные в Интернете, могут видеть ваш ноутбук только как IP-адрес.

Поскольку у вас есть только один MAC-адрес и IP-адрес, как ваш пакет протоколов TCP / IP может найти точное приложение (которое ожидает своих сетевых данных) для доставки входящих данных из Интернета для различных сетевых приложений? Что произойдет, если входящие данные для утилиты обмена видео будут перенаправлены в приложение электронной почты Microsoft outlook или Mozilla Thunderbird?

Ответы на вышеперечисленные вопросы указаны по номерам портов.Каждое сетевое приложение будет привязано к доступному номеру порта, чтобы набор протоколов TCP / IP мог идентифицировать сетевое приложение на основе номеров портов. Таким образом, мы можем рассматривать номера портов как адрес уровня приложения для сетевой связи.

Номера портов разделены на три диапазона.

Хорошо известные порты — это порты в диапазоне от 0 до 1023. Хорошо известные порты назначаются IANA (Internet Assigned Numbers Authority) для основных протоколов.

Зарегистрированные порты находятся в диапазоне 1024–49151.

Частные порты находятся в диапазоне 49152 — 65535.

Номер порта Описание
1 Мультиплексор служб порта TCP (TCPMUX)
5 Удаленный ввод заданий (RJE)
7 ECHO
18 Протокол отправки сообщений (MSP)
20 FTP — данные
21 FTP — Контроль
22 Протокол удаленного входа SSH
23 Telnet
25 Простой протокол передачи почты (SMTP)
29 MSG ICP
37 Время
42 Сервер имен хоста (Nameserv)
43 WhoIs
49 Протокол хоста входа в систему (Вход в систему)
53 Система доменных имен (DNS)
69 Простой протокол передачи файлов (TFTP)
70 Gopher Services
79 Палец
80 HTTP
103 Х.400 стандарт
108 Сервер доступа к шлюзу SNA
109 POP2
110 POP3
115 Простой протокол передачи файлов (SFTP)
118 Службы SQL
119 Группа новостей (NNTP)
137 Служба имен NetBIOS
139 Служба дейтаграмм NetBIOS
143 Промежуточный протокол доступа к почте (IMAP)
150 Служба сеансов NetBIOS
156 SQL Server
161 SNMP
179 Протокол пограничного шлюза (BGP)
190 Протокол управления доступом к шлюзу (GACP)
194 Internet Relay Chat (IRC)
197 Служба определения местоположения каталога (DLS)
389 Облегченный протокол доступа к каталогам (LDAP)
396 Novell Netware через IP
443 HTTPS
444 Простой протокол сетевого пейджинга (SNPP)
445 Microsoft-DS
458 Apple QuickTime
563 SNEWS
569 MSN
1080 Носки

Посетите следующую ссылку IANA, чтобы узнать больше о назначенных портах.

https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml

Вы узнали термины мультиплексирование и демультиплексирование TCP и адресация приложений с использованием номеров портов. Нажмите «Далее», чтобы продолжить.

Страница не найдена | MIT

Перейти к содержанию ↓
  • Образование
  • Исследовать
  • Инновации
  • Прием + помощь
  • Студенческая жизнь
  • Новости
  • Выпускников
  • О MIT
  • Подробнее ↓
    • Прием + помощь
    • Студенческая жизнь
    • Новости
    • Выпускников
    • О MIT
Меню ↓ Поиск Меню Ой, похоже, мы не смогли найти то, что вы искали!
Попробуйте поискать что-нибудь еще! Что вы ищете? Увидеть больше результатов

Предложения или отзывы?

Объяснение портов TCP и UDP

Введение

В этом руководстве мы обсудим концепцию портов и то, как они работают с IP-адресами.Если вы не читали нашу статью об IP-адресах и нуждаетесь в обновлении, вы можете найти статью здесь. Если вы понимаете концепции IP-адресов, давайте перейдем к портам TCP и UDP и их работе.

Устройства и компьютеры, подключенные к Интернету, используют протокол TCP / IP для связи друг с другом. Когда компьютер в Нью-Йорке хочет отправить часть данных на компьютер в Англии, он должен знать IP-адрес назначения, на который он хотел бы отправить информацию.Эта информация чаще всего отправляется двумя способами: UDP и TCP.

Две рабочие лошади Интернета: UDP и TCP

UDP? ПТС? Я знаю, что вы запутались, но обещаю, что объясню это в очень простых терминах, чтобы вы могли понять эту концепцию.

TCP означает протокол управления передачей. Используя этот метод, компьютер, отправляющий данные, подключается непосредственно к компьютеру, на который он отправляет данные, и остается подключенным на время передачи.С помощью этого метода два компьютера могут гарантировать безопасную и правильную доставку данных, а затем разрывают соединение. Этот метод передачи данных имеет тенденцию быть более быстрым и надежным, но создает более высокую нагрузку на компьютер, поскольку он должен контролировать соединение и данные, проходящие через него. В реальной жизни для сравнения с этим методом можно было бы снять трубку и позвонить другу. Вы разговариваете, и когда он заканчивается, вы оба кладете трубку, разрывая соединение.

UDP означает протокол дейтаграмм пользователя.Используя этот метод, компьютер отправляет пакетам данных информацию в красивый небольшой пакет и передает его в сеть в надежде, что он попадет в нужное место. Это означает, что UDP не подключается напрямую к принимающему компьютеру, как TCP, а скорее отправляет данные и полагается на устройства между отправляющим и принимающим компьютерами, чтобы получить данные, куда они должны поступать должным образом. Этот метод передачи не дает никаких гарантий, что отправленные вами данные когда-либо достигнут пункта назначения.С другой стороны, этот метод передачи имеет очень низкие накладные расходы и поэтому очень популярен для использования службами, которые не так важны для работы с первой попытки. Сравнение, которое вы можете использовать для этого метода, — это старая обычная Почтовая служба США. Вы кладете почту в почтовый ящик и надеетесь, что Почтовая служба доставит ее в нужное место. В большинстве случаев они это делают, но иногда это теряется по пути.

Теперь, когда вы понимаете, что такое TCP и UDP, мы можем подробно обсудить порты TCP и UDP.Перейдем к следующему разделу, где мы сможем лучше описать концепцию портов.

Порты TCP и UDP

Как вы знаете, каждому компьютеру или устройству в Интернете должен быть присвоен уникальный номер, называемый IP-адресом. Этот IP-адрес используется для распознавания вашего конкретного компьютера среди миллионов других компьютеров, подключенных к Интернету. Когда информация отправляется через Интернет на ваш компьютер, как ваш компьютер принимает эту информацию? Он принимает эту информацию, используя порты TCP или UDP.

Самый простой способ понять порты — представить, что ваш IP-адрес — это кабельная приставка, а порты — это разные каналы на этой кабельной приставке. Компания кабельного телевидения знает, как отправить кабель к вашей кабельной приставке на основе уникального серийного номера, связанного с этой коробкой (IP-адрес), а затем вы получаете отдельные шоу на разных каналах (портах).

Порты работают так же. У вас есть IP-адрес, а затем много портов на этом IP-адресе. Когда я говорю «много», я имею в виду «многие». Всего у вас может быть 65 535 портов TCP и еще 65 535 портов UDP.Когда программа на вашем компьютере отправляет или получает данные через Интернет, она отправляет эти данные на IP-адрес и определенный порт на удаленном компьютере и получает данные через обычно случайный порт на своем собственном компьютере. Если он использует протокол TCP для отправки и получения данных, он подключится и привяжется к порту TCP. Если он использует протокол UDP для отправки и получения данных, он будет использовать порт UDP. На рисунке 1 ниже представлен IP-адрес, разделенный на множество портов TCP и UDP. Обратите внимание, что как только приложение привязывается к определенному порту, этот порт не может использоваться никаким другим приложением.Это в порядке очереди.

<-------------------- 192.168.1.10 -------------------->

0 1 2 3 4 5 .. .. .. .. .. .. .. .. 65531 65532 65533 65534 65535
Рисунок 1.IP-адрес с портами

Все это, вероятно, все еще сбивает вас с толку, и в этом нет ничего плохого, так как это сложная концепция для понимания. Поэтому я приведу вам пример того, как это работает в реальной жизни, чтобы вы могли лучше понять. В нашем примере мы будем использовать веб-серверы, поскольку все вы знаете, что веб-сервер — это компьютер, на котором запущено приложение, которое позволяет другим компьютерам подключаться к нему и извлекать хранящиеся на нем веб-страницы.

Чтобы веб-сервер мог принимать подключения от удаленных компьютеров, таких как вы, он должен привязать приложение веб-сервера к локальному порту.Затем он будет использовать этот порт для прослушивания и приема подключений от удаленных компьютеров. Веб-серверы обычно связываются с TCP-портом 80, который протокол http использует по умолчанию, а затем ждут и прослушивают подключения от удаленных устройств. Как только устройство подключено, оно отправит запрошенные веб-страницы на удаленное устройство, а когда это будет сделано, разорвет соединение.

С другой стороны, если вы являетесь удаленным пользователем, подключающимся к веб-серверу, все будет работать в обратном порядке. Ваш веб-браузер выберет случайный TCP-порт из определенного диапазона номеров портов и попытается подключиться к порту 80 на IP-адресе веб-сервера.Когда соединение установлено, веб-браузер отправит запрос на определенную веб-страницу и получит его с веб-сервера. Тогда оба компьютера разорвут соединение.

Теперь, что, если вы хотите запустить FTP-сервер, который позволяет вам передавать и получать файлы с удаленных компьютеров на одном и том же веб-сервере. FTP-серверы используют TCP-порты 20 и 21 для отправки и получения информации, поэтому у вас не будет конфликтов с веб-сервером, работающим на TCP-порте 80.Таким образом, приложение FTP-сервера при запуске будет связываться с TCP-портами 20 и 21 и ждать соединений для отправки и получения данных.

У большинства основных приложений есть определенный порт, который они прослушивают, и они регистрируют эту информацию в организации под названием IANA. Вы можете увидеть список приложений и портов, которые они используют, в реестре IANA. Если разработчики регистрируют порты, используемые их приложениями, в IANA, вероятность того, что две программы попытаются использовать один и тот же порт и, следовательно, вызовут конфликт, уменьшится.

Добавление или изменение назначения портов

Добавление или изменение назначения портов TCP / UDP

TCP и UDP — протоколы транспортного уровня в протоколе IP. люкс. Эти протоколы транспортного уровня используют порты для установления связи. между протоколами прикладного уровня. Например, весь веб-трафик использует протокол HTTP.HTTP — это протокол прикладного уровня, который использует стандартный порт TCP / UDP 80. Администрация адресации Интернета (IANA) отвечает за ведение списка стандартных номеров портов и их задания. Для получения актуального списка всех стандартных назначений портов TCP / UDP, посетите www.iana.org.

Когда анализатор читает пакет TCP, UDP или IPX, он выводит протоколы верхнего уровня, используя заранее определенные правила обхода.Например, если пакет имеет номер порта источника или назначения TCP 80, то протокол верхнего уровня — HTTP. Эти правила, которые построены в программное обеспечение, определить верхние уровни стека протоколов на основе на номера порта источника или назначения в пакете. Встроенный правила основаны на стандартных назначениях портов. Однако это вполне часто встречается в сетевых системах, в которых протоколы верхнего уровня используют определяемые пользователем номера портов как для стандартных, так и для настраиваемых протоколов.В таком случаях пользователи анализатора могут указать программному обеспечению, какие номера портов назначены каким протоколам.

Анализатор автоматически проходит стек от TCP, UDP и IPX на основе номера порта источника или назначения. Многие системы используют определяемые пользователем номера портов как для стандартных, так и для пользовательских протоколов. Вот как узнать анализатор о настраиваемом назначении порта в системе, которую вы отслеживаете.

Добавить новое назначение порта

  1. Выберите «Установить начальные параметры декодера» из меню «Параметры» на панели управления окно.
  2. Щелкните вкладку TCP (или UDP или IPX для этих протоколов).
  3. Выберите радиокнопку Single Port
  4. Введите порт номер в поле Номер порта.
  5. В раскрывающемся списке Протокол выберите протокол для перехода.
  6. Щелкните кнопку Добавить.

Система добавляет новую запись внизу списка номеров портов.

Изменить существующее назначение порта

  1. Выберите «Установить начальные параметры декодера» из меню «Параметры» на панели управления окно.
  2. Щелкните вкладку TCP (или UDP или IPX для этих протоколов).
  3. Выбрать (нажать включите и выделите) назначение порта, которое нужно изменить.
  4. Изменить порт номер и / или выберите протокол для перехода.
  5. Выберите радиокнопку Диапазон портов и укажите начальный и конечный номера портов. В диапазон включен.
  6. Нажмите кнопку «Изменить».

Система отображает изменения в назначении портов.

Удалить Назначение порта

  1. Выберите «Установить начальные параметры декодера» из меню «Параметры» на панели управления окно.
  2. Щелкните вкладку TCP (или UDP или IPX для этих протоколов).
  3. Выбрать (нажать включите и выделите) назначение порта для удаления.
  4. Выберите Удалить.

Система удаляет назначение порта.

Перемещение назначения порта

Если вам нужно переместить запись, чтобы обрабатывается до или после другой записи, выберите запись в список, а затем нажмите кнопку «Вверх» или кнопки «Вниз».

Рекомендации по назначению портов

  • Анализатор движений запись, если совпадают порт источника или назначения.
  • Анализатор процессов записи номеров портов в порядке сверху вниз.

Различные порты TCP и UDP

Различные порты TCP и UDP

Соглашения на транспортном уровне используют идею портов и мультиплексирования / демультиплексирования для передачи информации отдельным службам, прослушивающим сетевые узлы.К этим портам обращаются с помощью единственного 16-битного числа, подразумевая, что они могут составлять диапазон чисел 0-65535. Этот диапазон был разделен IANA (Internet Assigned Numbers Authority) на несколько различных сегментов:

  • Порт 0 не используется для интернет-трафика / сетевого трафика, но иногда он используется при сбоях связи между различными программами на одном и том же компьютере.
  • Порты 1-1023 упоминаются как системные порты. Эти порты обращаются к официальным портам для наиболее известных системных администраторов и многих общих сетевых служб.HTTP обычно связывается через порт 80, а FTP — через порт 21. В большинстве рабочих фреймворков / ОС ожидается, что доступ на уровне администратора запускает программу, которая настраивается на системный порт.
  • Порты 1024-49151 известны как зарегистрированные порты. Эти порты используются для множества различных сетевых функций и служб, которые, вероятно, не будут очень часто использоваться как порты системы. Подлинный случай зарегистрированного порта — 3306, который является портом, на который настраиваются многочисленные базы данных.Зарегистрированные порты в некоторых случаях официально перечислены и признаны IANA, но это не всегда так. В большинстве операционных систем любой клиент любого начального уровня может запускать программу, настраивающуюся на зарегистрированный порт.
  • Наконец, есть диапазон портов от порта 49152-65535. Они известны как эфемерные порты (или частные порты). Эфемерные порты не могут быть включены в список IANA и обычно используются для настройки исходящего сетевого трафика и подключений. Для всего TCP-трафика требуется один порт назначения и один порт источника для установления соединения.В тот момент, когда клиенту необходимо поговорить с сервером, ему будет назначен временный порт, который будет использоваться только для этого одного соединения, в то время как сервер настраивается на статическую системную структуру или зарегистрированный порт.

Не каждая работающая операционная система следует предложениям IANA о временном переносе. Эфемерные порты, используемые для исходящих ассоциаций, включают порты с 49152 по 65535. Тем не менее, этот диапазон портов может меняться в зависимости от операционной системы и инфраструктуры, с которой вы имеете дело.Довольно часто используются зарегистрированные порты, однако ни одна современная операционная система никогда не будет использовать системный порт для исходящих соединений.

Вот несколько часто используемых портов для справки:

ПОРТ Сервис Описание Транспортный протокол
7 Echo Порт просто отражает все, что ему отправляется. Эта функция может использоваться во многих атаках, таких как Smurf / Fraggle. TCP и UDP
20/21 Протокол передачи файлов (FTP) Порт, используемый протоколом FTP для отправки данных клиенту TCP
22 Secure Shell (SSH) Используется в качестве безопасного протокола замены для Telnet TCP и UDP
23 Telnet Порт, используемый Telnet для удаленного подключения к рабочей станции или серверу (незащищенный) TCP
25 Простой протокол передачи почты (SMTP) Используется для отправки электронной почты по сети Интернет TCP
53 Система доменных имен (DNS) Порт для DNS-запросов, сетевой маршрутизации и передачи зон TCP и UDP
67/68 Протокол динамической конфигурации хоста (DHCP) Используется в сетях, в которых не используется назначение статических IP-адресов. UDP
80 Протокол передачи гипертекста (HTTP) Используется для просмотра веб-страниц в браузере TCP
110 Протокол почтового отделения (POP3) Порт, используемый для извлечения полное содержимое почтового ящика сервера TCP
143 Протокол доступа к сообщениям Интернета (IMAP4) Протокол доступа к сообщениям Интернета (IMAP4) — это новый протокол для чтения электронной почты с более широким спектром операций TCP и UDP
194 Internet Relay Chat Protocol (IRC) позволяет общаться в текстовой форме между несколькими сторонами, один или несколько клиентов могут подключаться к централизованному серверу. TCP и UDP
443 HTTP с Secure Sockets Layer (SSL) Порт, используемый для безопасного веб-трафика TCP и UDP
3389 Протокол удаленного рабочего стола (RDP) Используемый порт с помощью удаленного рабочего стола для удаленного управления другими системами Windows TCP и UDP

Транспортный уровень имеет множество портов для одновременного размещения множества различных протоколов приложений. Порты определяются типом подключения транспортного уровня.
Также помните, что на уровне приложений существует множество протоколов, но не все из них требуют номеров портов (например, TCP или UDP). Протокол управляющих сообщений Интернета (ICMP) является одним из них.

Чтобы лучше познакомиться с портами и увидеть краткое изложение того, какие порты были назначены для различных служб, ознакомьтесь с реестром имен служб IANA и номеров портов транспортного протокола. Сравнимый список портов и соответствующих сервисов есть в Википедии, которая довольно краткая и удобная для чтения.Также проверьте это !.

номеров портов TCP / UDP (/ etc / services) — учебник по Linux от PenguinTutor

Хотя IP-адрес обеспечивает подключение к нужному компьютеру, он не может различать различные требуемые службы. Порт используется для распознавания приложения. Это значение от 0 до 65535. Комбинация IP-адреса, порта и протокола называется сокетом и должна быть уникальной для каждой службы. Область номеров портов доступна как для TCP, так и для UDP, и когда она упоминается вместе с IP-адресом, она определяет «сокет».

Первые 1000 портов зарезервированы для определенных приложений, а в Linux обычно могут использоваться демоном / приложением с привилегиями суперпользователя. Они называются хорошо известными портами. Некоторые из них определены в RFC 1340, а другие определены IANA.

Подробная информация о зарезервированных портах для большинства систем приведена в файле / etc / services, пример которого показан ниже (взят из дистрибутива Ubuntu Linux).

/ и т.д. / услуги

 

# Сетевые услуги, Интернет-стиль

#

# Обратите внимание, что в настоящее время политика IANA заключается в назначении одного хорошо известного

# номер порта как для TCP, так и для UDP; следовательно, официально порты имеют две записи

# даже если протокол не поддерживает операции UDP.#

# Обновлено с http://www.iana.org/assignments/port-numbers и др.

# источники вроде http://www.freebsd.org/cgi/cvsweb.cgi/src/etc/services.

# Новые порты будут добавлены по запросу, если они были официально назначены

# от IANA и используются в реальном мире или необходимы пакету debian.

# Если вам нужен огромный список используемых номеров, установите пакет nmap.



tcpmux 1 / tcp # мультиплексор службы порта TCP

эхо 7 / TCP

эхо 7 / UDP

сбросить 9 / tcp-приемник null

сбросить 9 / UDP раковина null

пользователи systat 11 / tcp

дневное время 13 / tcp

дневное время 13 / udp

netstat 15 / TCP

котировка qotd 17 / tcp

msp 18 / tcp # протокол отправки сообщений

msp 18 / udp

источник chargen 19 / tcp ttytst

источник chargen 19 / udp ttytst

ftp-данные 20 / TCP

ftp 21 / tcp

fsp 21 / udp fspd

ssh 22 / tcp # Протокол удаленного входа SSH

SSH 22 / UDP

Telnet 23 / TCP

smtp 25 / tcp почта

тайм-сервер time 37 / tcp

время 37 / udp Timserver

rlp 39 / udp resource # расположение ресурса

nameserver 42 / tcp имя # IEN 116

whois 43 / tcp никнейм

tacacs 49 / tcp # Протокол хоста входа (TACACS)

tacacs 49 / udp

re-mail-ck 50 / tcp # Протокол удаленной проверки почты

повторная почта-ck 50 / udp

domain 53 / tcp # Сервер доменных имен

домен 53 / udp

mtp 57 / tcp # устарело

tacacs-ds 65 / tcp # Служба базы данных TACACS

tacacs-ds 65 / udp

bootps 67 / tcp # сервер BOOTP

бутпс 67 / udp

bootpc 68 / tcp # клиент BOOTP

bootpc 68 / UDP

tftp 69 / UDP

gopher 70 / tcp # Интернет-суслик

суслик 70 / udp

rje 77 / tcp netrjs

палец 79 / tcp

http 80 / tcp www # WorldWideWeb HTTP

http 80 / udp # Протокол передачи гипертекста

ссылка 87 / tcp ttylink

kerberos 88 / tcp kerberos5 krb5 kerberos-sec # Kerberos v5.

kerberos 88 / udp kerberos5 krb5 kerberos-sec # Kerberos v5.

supdup 95 / tcp

hostnames 101 / tcp hostname # обычно из sri-nic

iso-tsap 102 / tcp tsap # часть ISODE

acr-nema 104 / tcp dicom # Цифровое изображение.& Comm. 300

acr-nema 104 / udp dicom

csnet-ns 105 / tcp cso-ns # также используется сервером имен CSO

csnet-ns 105 / udp cso-ns

rtelnet 107 / tcp # Удаленный Telnet

rtelnet 107 / udp

pop2 109 / tcp postoffice pop-2 # POP версии 2

pop2 109 / udp pop-2

pop3 110 / tcp pop-3 # POP версии 3

pop3 110 / udp pop-3

sunrpc 111 / tcp portmapper # RPC 4.0 portmapper

преобразователь портов sunrpc 111 / udp

auth 113 / tcp аутентификация кран идентификатора

SFTP 115 / TCP

uucp-путь 117 / TCP

nntp 119 / tcp readnews untp # Протокол передачи новостей USENET

ntp 123 / tcp

ntp 123 / udp # Протокол сетевого времени

pwdgen 129 / tcp # Служба PWDGEN

pwdgen 129 / udp

loc-srv 135 / tcp epmap # Служба определения местоположения

лок-SRV 135 / UDP EPMAP

netbios-ns 137 / tcp # Служба имен NETBIOS

netbios-нс 137 / UDP

netbios-dgm 138 / tcp # Служба датаграмм NETBIOS

netbios-dgm 138 / UDP

netbios-ssn 139 / tcp # служба сеансов NETBIOS

netbios-ssn 139 / UDP

imap2 143 / tcp imap # Доступ к промежуточной почте P 2 и 4

imap2 143 / udp imap

snmp 161 / tcp # Простой протокол управления сетью

snmp 161 / udp

snmp-trap 162 / tcp snmptrap # Ловушки для SNMP

snmp-ловушка 162 / UDP snmptrap

cmip-man 163 / tcp # Управление ISO через IP (CMOT)

cmip-man 163 / udp

cmip-агент 164 / TCP

cmip-агент 164 / UDP

mailq 174 / tcp # Транспортная очередь почтовой программы для Zmailer

mailq 174 / udp

xdmcp 177 / tcp # X Управление дисплеем.Контрольный прото

xdmcp 177 / UDP

nextstep 178 / tcp NeXTStep NextStep # Окно NeXTStep

nextstep 178 / udp NeXTStep NextStep # сервер

bgp 179 / tcp # Протокол пограничного шлюза

bgp 179 / udp

prospero 191 / tcp # Просперо Клиффа Ноймана

просперо 191 / udp

irc 194 / tcp # Интернет-ретранслятор

irc 194 / udp

smux 199 / tcp # Мультиплексор SNMP Unix

smux 199 / UDP

at-rtmp 201 / tcp # маршрутизация AppleTalk

at-rtmp 201 / udp

at-nbp 202 / tcp # Привязка имени AppleTalk

ат-нбп 202 / udp

at-echo 204 / tcp # AppleTalk echo

ат-эхо 204 / udp

at-zis 206 / tcp # информация о зоне AppleTalk

ат-зис 206 / udp

qmtp 209 / tcp # Протокол быстрой передачи почты

qmtp 209 / UDP

z3950 210 / tcp wais # NISO Z39.50 база данных

z3950 210 / udp wais

IPX 213 / TCP # IPX

IPX 213 / UDP

imap3 220 / tcp # Интерактивный доступ к почте

imap3 220 / udp # Протокол v3

pawserv 345 / tcp # Инструментальные средства анализа Perf

pawserv 345 / udp

zserv 346 / tcp # сервер Zebra

zserv 346 / udp

fatserv 347 / tcp # Сервер Fatmen

жирсерв 347 / udp

rpc2portmap 369 / TCP

rpc2portmap 369 / udp # Coda portmapper

codaauth3 370 / TCP

codaauth3 370 / udp # Сервер аутентификации Coda

clearcase 371 / tcp Clearcase

clearcase 371 / udp Clearcase

ulistserv 372 / tcp # Список серверов UNIX

ulistserv 372 / udp

ldap 389 / tcp # Облегченный протокол доступа к каталогам

LDAP 389 / UDP

imsp 406 / tcp # Протокол интерактивной поддержки почты

imsp 406 / udp

svrloc 427 / tcp # Расположение сервера

svrloc 427 / UDP

https 443 / tcp # протокол http через TLS / SSL

https 443 / udp

snpp 444 / tcp # Простой протокол сетевого пейджинга

snpp 444 / UDP

microsoft-ds 445 / tcp # Microsoft Naked CIFS

Майкрософт-DS 445 / UDP

kpasswd 464 / TCP

kpasswd 464 / UDP

saft 487 / tcp # Простая асинхронная передача файлов

saft 487 / udp

isakmp 500 / tcp # IPsec - Ассоциация интернет-безопасности

isakmp 500 / udp # и протокол управления ключами

rtsp 554 / tcp # Протокол управления потоком в реальном времени

rtsp 554 / udp

nqs 607 / tcp # Сетевая система очередей

nqs 607 / udp

npmp-местный 610 / tcp dqs313_qmaster # npmp-local / DQS

npmp-местный 610 / udp dqs313_qmaster

npmp-gui 611 / tcp dqs313_execd # npmp-gui / DQS

npmp-gui 611 / udp dqs313_execd

hmmp-ind 612 / tcp dqs313_intercell # Индикация HMMP / DQS

hmmp-ind 612 / udp dqs313_intercell

qmqp 628 / tcp

qmqp 628 / udp

ipp 631 / tcp # Протокол Интернет-печати

ипп 631 / udp

#

# Специальные службы UNIX

#

exec 512 / TCP

biff 512 / udp comsat

логин 513 / tcp

кто 513 / udp whod

shell 514 / tcp cmd # пароли не используются

системный журнал 514 / UDP

принтер 515 / tcp спулер # строковый спул принтера

Talk 517 / UDP

ntalk 518 / UDP

route 520 / udp router Routed # RIP

таймер 525 / UDP

темп 526 / tcp newdate

курьер 530 / tcp rpc

конференция 531 / tcp чат

netnews 532 / tcp readnews

netwall 533 / udp # для экстренного вещания

gdomap 538 / tcp # распределенные объекты GNUstep

gdomap 538 / udp

uucp 540 / tcp uucpd # демон uucp

klogin 543 / tcp # Керберизованный `rlogin '(v5)

kshell 544 / tcp krcmd # Керберизованный `rsh '(v5)

dhcpv6-клиент 546 / TCP

dhcpv6-клиент 546 / UDP

dhcpv6-сервер 547 / TCP

dhcpv6-сервер 547 / UDP

afpovertcp 548 / tcp # AFP через TCP

afpovertcp 548 / UDP

idfp 549 / tcp

idfp 549 / udp

remotefs 556 / tcp rfs_server rfs # Удаленная файловая система Brunhoff

nntps 563 / tcp snntp # NNTP через SSL

nntps 563 / UDP snntp

submission 587 / tcp # Submission [RFC4409]

представление 587 / udp

ldaps 636 / tcp # LDAP через SSL

ldaps 636 / udp

tinc 655 / tcp # порт управления tinc

tinc 655 / udp

Silc 706 / TCP

Silc 706 / UDP

kerberos-adm 749 / tcp # Kerberos `kadmin '(v5).

#

webster 765 / tcp # Сетевой словарь

Вебстер 765 / UDP

rsync 873 / TCP

rsync 873 / UDP

ftps-data 989 / tcp # FTP через SSL (данные)

ftps 990 / tcp

telnets 992 / tcp # Telnet через SSL

телнета 992 / udp

imaps 993 / tcp # IMAP через SSL

imaps 993 / udp

ircs 994 / tcp # IRC через SSL

ircs 994 / udp

pop3s 995 / tcp # POP-3 через SSL

pop3s 995 / udp

#

# Из `` Присвоенных номеров '':

#

#> Зарегистрированные порты не контролируются IANA и в большинстве систем

#> может использоваться обычными пользовательскими процессами или программами, выполняемыми обычными

#> пользователей.#

#> Порты используются в TCP [45,106] для обозначения концов логических

#> связи, в которых ведутся долгосрочные разговоры. С целью

#> предоставление услуг неизвестным абонентам, порт контакта службы

#> определено. В этом списке указывается порт, используемый серверным процессом как его

#> контактный порт. Хотя IANA не может контролировать использование этих портов,

#> регистрирует или перечисляет использование этих портов для удобства

#> сообщество.

#

socks 1080 / tcp # прокси-сервер socks

носки 1080 / udp

доказано 1093 / tcp

доказано 1093 / UDP

rootd 1094 / TCP

rootd 1094 / UDP

openvpn 1194 / TCP

openvpn 1194 / UDP

rmiregistry 1099 / tcp # Реестр Java RMI

rmiregistry 1099 / udp

kazaa 1214 / tcp

kazaa 1214 / udp

nessus 1241 / tcp # Уязвимость Nessus

nessus 1241 / udp # оценочный сканер

lotusnote 1352 / tcp lotusnotes # Lotus Note

lotusnote 1352 / udp lotusnotes

ms-sql-s 1433 / tcp # Microsoft SQL Server

ms-sql-s 1433 / UDP

ms-sql-m 1434 / tcp # Монитор Microsoft SQL

ms-sql-m 1434 / UDP

Ingreslock 1524 / TCP

Ingreslock 1524 / UDP

prospero-np 1525 / tcp # Prospero для непривилегированных

prospero-np 1525 / udp

datametrics 1645 / tcp old-radius

datametrics 1645 / UDP старый радиус

sa-msg-порт 1646 / tcp старый-radacct

sa-msg-порт 1646 / UDP старый-radacct

kermit 1649 / tcp

kermit 1649 / udp

groupwise 1677 / TCP

групповой 1677 / UDP

l2f 1701 / tcp l2tp

l2f 1701 / udp l2tp

радиус 1812 / tcp

радиус 1812 / удп

radius-acct 1813 / tcp radacct # Учет радиуса

Радиус-acct 1813 / UDP Radacct

MSNP 1863 / TCP # MSN Messenger

MSNP 1863 / UDP

unix-status 1957 / tcp # remstats сервер unix-status

log-server 1958 / tcp # сервер журналов remstats

remoteping 1959 / tcp # remstats удаленный сервер

cisco-sccp 2000 / tcp # Cisco SCCP

cisco-sccp 2000 / UDP

поиск 2010 / tcp ndtp

pipe-сервер 2010 / tcp pipe_server

nfs 2049 / tcp # Сетевая файловая система

nfs 2049 / udp # Сетевая файловая система

gnunet 2086 / tcp

gnunet 2086 / udp

rtcm-sc104 2101 / tcp # RTCM SC-104 IANA 29.01.99

RTCM-SC104 2101 / UDP

gsigatekeeper 2119 / tcp

gsigatekeeper 2119 / udp

gris 2135 / tcp # Сервер информации о ресурсах сети

gris 2135 / udp

cvspserver 2401 / tcp # Операции клиент / сервер CVS

cvspserver 2401 / UDP

Venus 2430 / TCP # порт codacon

venus 2430 / udp # Venus callback / интерфейс wbc

Venus-se 2431 / tcp # tcp побочные эффекты

Venus-se 2431 / udp # udp sftp побочный эффект

codasrv 2432 / tcp # не используется

codasrv 2432 / udp # порт сервера

codasrv-se 2433 / tcp # побочные эффекты tcp

codasrv-se 2433 / udp # udp sftp побочный эффект

mon 2583 / tcp # MON ловушки

пн 2583 / udp

dict 2628 / tcp # Сервер словаря

дикт 2628 / UDP

f5-глобалсайт 2792 / tcp

f5-глобалсайт 2792 / udp

gsiftp 2811 / tcp

gsiftp 2811 / udp

gpsd 2947 / tcp

gpsd 2947 / udp

gds-db 3050 / tcp gds_db # сервер InterBase

gds-db 3050 / udp gds_db

icpv2 3130 / tcp icp # Протокол интернет-кеширования

icpv2 3130 / UDP icp

MySQL 3306 / TCP

MySQL 3306 / UDP

гайка 3493 / tcp # Network UPS Tools

гайка 3493 / udp

distcc 3632 / tcp # распределенный компилятор

distcc 3632 / UDP

daap 3689 / tcp # Протокол доступа к цифровому аудио

daap 3689 / udp

svn 3690 / tcp subversion # Протокол Subversion

svn 3690 / udp subversion

suucp 4031 / tcp # UUCP через SSL

suucp 4031 / udp

sysrqd 4094 / tcp # демон sysrq

sysrqd 4094 / UDP

sieve 4190 / tcp # Протокол ManageSieve

epmd 4369 / tcp # Демон сопоставления портов Erlang

epmd 4369 / udp

remctl 4373 / tcp # Служба удаленных аутентифицированных команд

remctl 4373 / UDP

f5-iquery 4353 / TCP # F5 iQuery

f5-iquery 4353 / UDP

iax 4569 / tcp # Межзвездная биржа

iax 4569 / UDP

mtn 4691 / tcp # монотонный протокол Netsync

mtn 4691 / udp

radmin-порт 4899 / tcp # Порт RAdmin

радмин-порт 4899 / UDP

rfe 5002 / udp # Радио Свободный Ethernet

rfe 5002 / tcp

mmcc 5050 / tcp # средство управления мультимедийными конференциями (Yahoo IM)

mmcc 5050 / UDP

sip 5060 / tcp # Протокол инициирования сеанса

глоток 5060 / UDP

sip-tls 5061 / tcp

sip-tls 5061 / udp

aol 5190 / tcp # AIM

AOL 5190 / UDP

xmpp-client 5222 / tcp jabber-client # Подключение клиента Jabber

xmpp-клиент 5222 / udp jabber-клиент

xmpp-server 5269 / tcp jabber-server # Подключение к серверу Jabber

xmpp-сервер 5269 / jabber-сервер udp

cfengine 5308 / tcp

cfengine 5308 / UDP

mdns 5353 / tcp # Многоадресный DNS

mdns 5353 / udp

postgresql 5432 / tcp postgres # База данных PostgreSQL

postgresql 5432 / udp postgres

freeciv 5556 / tcp rptp # Freeciv геймплей

freeciv 5556 / UDP

amqp 5672 / TCP

amqp 5672 / UDP

amqp 5672 / sctp

Игровая зона ggz 5688 / tcp # GGZ

ggz 5688 / udp

x11 6000 / tcp x11-0 # X оконная система

x11 6000 / UDP x11-0

x11-1 6001 / TCP

x11-1 6001 / UDP

x11-2 6002 / TCP

x11-2 6002 / UDP

x11-3 6003 / TCP

x11-3 6003 / UDP

x11-4 6004 / TCP

x11-4 6004 / UDP

x11-5 6005 / TCP

x11-5 6005 / UDP

x11-6 6006 / TCP

x11-6 6006 / UDP

x11-7 6007 / TCP

x11-7 6007 / UDP

gnutella-svc 6346 / tcp # gnutella

gnutella-svc 6346 / udp

gnutella-rtr 6347 / tcp # gnutella

gnutella-rtr 6347 / udp

sge-qmaster 6444 / tcp sge_qmaster # Служба Qmaster Grid Engine

sge-qmaster 6444 / udp sge_qmaster

sge-execd 6445 / tcp sge_execd # Служба выполнения Grid Engine

sge-execd 6445 / udp sge_execd

mysql-proxy 6446 / tcp # Прокси-сервер MySQL

MySQL-прокси 6446 / UDP

afs3-fileserver 7000 / tcp bbs # сам файловый сервер

afs3-файловый сервер 7000 / UDP BBS

afs3-callback 7001 / tcp # обратные вызовы диспетчерам кеширования

afs3-обратный вызов 7001 / udp

afs3-prserver 7002 / tcp # база данных пользователей и групп

afs3-prserver 7002 / udp

afs3-vlserver 7003 / tcp # база данных расположения томов

afs3-vlserver 7003 / udp

afs3-kaserver 7004 / tcp # Аутентификация AFS / Kerberos

afs3-kaserver 7004 / udp

afs3-volser 7005 / tcp # сервер управления томом

afs3-volser 7005 / udp

afs3-errors 7006 / tcp # служба интерпретации ошибок

afs3-ошибки 7006 / UDP

afs3-bos 7007 / tcp # базовый процесс наблюдения

afs3-bos 7007 / udp

afs3-update 7008 / tcp # средство межсерверного обновления

afs3-обновление 7008 / UDP

afs3-rmtsys 7009 / tcp # служба удаленного управления кешем

afs3-rmtsys 7009 / udp

font-service 7100 / tcp xfs # X Font Service

шрифт-сервис 7100 / udp xfs

http-alt 8080 / tcp webcache # Служба кэширования WWW

http-alt 8080 / udp

bacula-dir 9101 / tcp # Директор Bacula

bacula-dir 9101 / udp

bacula-fd 9102 / tcp # Файловый демон Bacula

бакула-fd 9102 / udp

bacula-sd 9103 / tcp # Демон хранилища Bacula

бакула-SD 9103 / UDP

xmms2 9667 / tcp # Межплатформенная система мультиплексирования музыки

xmms2 9667 / UDP

nbd 10809 / tcp # Сетевое блочное устройство Linux

zabbix-agent 10050 / tcp # Zabbix Агент

zabbix-агент 10050 / udp

zabbix-trapper 10051 / tcp # Zabbix Trapper

zabbix-trapper 10051 / udp

amanda 10080 / tcp # услуги резервного копирования amanda

Аманда 10080 / UDP

hkp 11371 / tcp # Сервер ключей HTTP OpenPGP

HKP 11371 / UDP

bprd 13720 / tcp # VERITAS NetBackup

bprd 13720 / udp

bpdbm ​​13721 / tcp # VERITAS NetBackup

bpdbm ​​13721 / UDP

bpjava-msvc 13722 / tcp # Протокол Java MSVC BP

bpjava-msvc 13722 / UDP

vnetd 13724 / tcp # Сетевая утилита Veritas

vnetd 13724 / UDP

bpcd 13782 / tcp # VERITAS NetBackup

bpcd 13782 / udp

vopied 13783 / tcp # VERITAS NetBackup

вопрошено 13783 / udp

dcap 22125 / tcp # dCache Протокол доступа

gsidcap 22128 / tcp # Протокол доступа GSI dCache

wnn6 22273 / tcp # wnn6

WNN6 22273 / UDP



#

# Службы протокола доставки дейтаграмм

#

rtmp 1 / ddp # Протокол обслуживания таблицы маршрутизации

nbp 2 / ddp # Протокол привязки имени

echo 4 / ddp # Протокол AppleTalk Echo

zip 6 / ddp # Протокол информации о зоне



# ================================================= ========================

# Остальные номера портов не соответствуют выделенным IANA.# ================================================= ========================



# Сервисы Kerberos (Project Athena / MIT)

# Обратите внимание, что они предназначены для Kerberos v4 и являются неофициальными. Сайты работают

# v4 следует раскомментировать их и закомментировать записи v5 выше.

#

kerberos4 750 / udp kerberos-iv kdc # Kerberos (сервер)

Kerberos4 750 / TCP Kerberos-IV KDC

kerberos-master 751 / udp kerberos_master # Проверка подлинности Kerberos

Kerberos-Master 751 / TCP

passwd-server 752 / udp passwd_server # Сервер passwd Kerberos

krb-prop 754 / tcp krb_prop krb5_prop hprop # Распространение ведомого Kerberos

krbupdate 760 / tcp kreg # Регистрация Kerberos

swat 901 / tcp # сват

kpop 1109 / tcp # Поп с Kerberos

knetd 2053 / tcp # демультиплексор Kerberos

zephyr-srv 2102 / udp # сервер Zephyr

zephyr-clt 2103 / udp # Zephyr serv-hm подключение

zephyr-hm 2104 / udp # зефир хостменеджер

eklogin 2105 / tcp # rlogin с шифрованием Kerberos

# Хм.Используем ли мы сейчас Kv4 или Kv5? Беспокойство.

# Вероятно, это Kerberos v5 --- [email protected] (02.11.2000)

kx 2111 / tcp # X через Kerberos

iprop 2121 / tcp # инкрементное распространение

#

# Неофициальные, но необходимые (для NetBSD) сервисы

#

supfilesrv 871 / tcp # сервер SUP

supfiledbg 1127 / tcp # Отладка SUP



#

# Добавлены сервисы для дистрибутива Debian GNU / Linux

#

linuxconf 98 / TCP # LinuxConf

poppassd 106 / tcp # Eudora

poppassd 106 / UDP

ssmtp 465 / tcp smtps # SMTP через SSL

moira-db 775 / tcp moira_db # База данных Мойры

moira-update 777 / tcp moira_update # Протокол обновления Мойры

moira-ureg 779 / udp moira_ureg # Регистрация пользователя Мойры

spamd 783 / tcp # демон spamassassin

omirr 808 / tcp omirrd # онлайн-зеркало

omirr 808 / udp omirrd

таможня 1001 / tcp # pmake таможенный сервер

таможня 1001 / udp

skkserv 1178 / tcp # skk jisho порт сервера

прогноз 1210 / udp # прогноз - спутниковое слежение

rmtcfg 1236 / tcp # сервер удаленной конфигурации Gracilis Packeten

wipld 1300 / tcp # сетевой монитор Wipl

xtel 1313 / tcp # французский minitel

xtelw 1314 / tcp # французский minitel

поддержка 1529 / tcp # GNATS

cfinger 2003 / tcp # GNU палец

frox 2121 / tcp # frox: кеширование ftp-прокси

служба ninstall 2150 / tcp # ninstall

ninstall 2150 / udp

zebrasrv 2600 / tcp # сервис zebra

зебра 2601 / tcp # зебра vty

ripd 2602 / tcp # ripd vty (зебра)

ripngd 2603 / tcp # ripngd vty (зебра)

ospfd 2604 / tcp # ospfd vty (зебра)

bgpd 2605 / tcp # bgpd vty (зебра)

ospf6d 2606 / tcp # ospf6d vty (зебра)

ospfapi 2607 / tcp # OSPF-API

isisd 2608 / tcp # ISISd vty (зебра)

afbackup 2988 / tcp # Afbackup система

afbackup 2988 / udp

afmbackup 2989 / tcp # Afmbackup система

afmbackup 2989 / udp

xtell 4224 / tcp # сервер xtell

факс 4557 / tcp # Служба передачи факсов (старая)

hylafax 4559 / tcp # протокол клиент-сервер HylaFAX (новый)

distmp3 4600 / tcp # distmp3host демон

мунин 4949 / tcp lrrd # Munin

enbd-cstatd 5051 / tcp # ENBD client statd

enbd-sstatd 5052 / tcp # Статистика сервера ENBD

pcrd 5151 / tcp # PCR-1000 Демон

noclog 5354 / tcp # noclogd с TCP (nocol)

noclog 5354 / udp # noclogd с UDP (nocol)

hostmon 5355 / tcp # hostmon использует TCP (nocol)

hostmon 5355 / udp # hostmon использует UDP (nocol)

rplay 5555 / udp # Аудиосервис RPlay

nrpe 5666 / tcp # Исполнитель удаленного подключаемого модуля Nagios

nsca 5667 / tcp # Nagios Agent - NSCA

mrtd 5674 / tcp # Демон маршрутизации MRT

bgpsim 5675 / tcp # MRT имитатор маршрутизации

канна 5680 / tcp # каннасервер

sane-port 6566 / tcp sane saned # демон сетевого сканера SANE

ircd 6667 / tcp # Internet Relay Chat

zope-ftp 8021 / tcp # управление zope по ftp

tproxy 8081 / tcp # Прозрачный прокси

omniorb 8088 / tcp # OmniORB

omniorb 8088 / UDP

clc-build-daemon 8990 / tcp # Обычный демон сборки lisp

xinetd 9098 / tcp

Mandelspawn 9359 / UDP Mandelbrot # сеть Мандельброт

git 9418 / tcp # Система контроля версий Git

zope 9673 / tcp # сервер zope

webmin 10000 / TCP

kamanda 10081 / tcp # службы резервного копирования amanda (Kerberos)

Каманда 10081 / UDP

amandaidx 10082 / tcp # службы резервного копирования amanda

amidxtape 10083 / tcp # службы резервного копирования amanda

smsqp 11201 / tcp # Alamin SMS-шлюз

smsqp 11201 / UDP

xpilot 15345 / tcp # Контактный порт XPilot

xpilot 15345 / udp

sgi-cmsd 17001 / udp # Демон служб членства в кластере

sgi-crsd 17002 / udp

sgi-gcd 17003 / udp # демон членства в группе SGI

sgi-cad 17004 / tcp # Демон администратора кластера

isdnlog 20011 / tcp # система ведения журналов isdn

isdnlog 20011 / UDP

vboxd 20012 / tcp # система голосового ящика

vboxd 20012 / UDP

binkp 24554 / tcp # протокол binkp fidonet

asp 27374 / tcp # Протокол поиска адресов

asp 27374 / udp

csync2 30865 / tcp # средство синхронизации кластера

dircproxy 57000 / tcp # Съемный прокси-сервер IRC

tfido 60177 / tcp # fidonet EMSI через telnet

fido 60179 / tcp # fidonet EMSI через TCP

  

Объяснение см.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *