Протокол | Удаленный исходящий порт | Порт назначения CallManager | Исходящий порт CallManager | Порт назначения удаленного устройства | Удаленные устройства | Примечания |
---|---|---|---|---|---|---|
DTC | TCP 135 | Устройства CallManager в одном кластере | ||||
SSH | TCP 22 | Клиент Secure Shell | ||||
Telnet | TCP 23 | Клиент Telnet | ||||
DNS | UDP 53 | Серверы DNS | ||||
DHCP | UDP 68 | UDP 67 | Сервер DHCP | |||
DHCP | UDP 68 | UDP 67 | Клиент DHCP | |||
TFTP | UDP 69 | Динамические порты, используемые после первого подключения | ||||
HTTP | TCP 80 | Веб-браузеры администратора / пользователя | Страницы CCMAdmin и CCMUser | |||
OSI (DAP, DSP, DISP) | TCP или UDP 120 | Каталог DCD | ||||
NTP | UDP 123 | |||||
WINS | UDP 137-139 | Сервер WINS | Служба имен Интернет для Windows | |||
SNMP | UDP 161 | |||||
Сообщение SNMP | UDP 162 | |||||
LDAP | TCP 389 | TCP 389 | Службы каталога | При интегрировании с Corporate Directory | ||
HTTPS / SSL | TCP 443 | |||||
SMB | TCP 445 | TCP 445 | Несколько CallManager в одном кластере | |||
Syslog | TCP 514 | UDP 514 | Служба системного журнала | |||
RMI | TCP 1099-1129 | Служба RMI. Консоль оператора | ||||
MS SQL | TCP 1433 | TCP 1433 | Несколько CallManager в одном кластере | |||
H.323 RAS | UDP 1718 | Обнаружение Привратника | ||||
H.323 RAS | UDP 1719 | Привратник RAS | CallManager до версии 3.3. Cisco Conference Connection | |||
H.323 RAS | UDP 1024-4999 | UDP 1719 | Привратник RAS | CallManager версии 3.3 | ||
H.323 H.225 | TCP 1720 | TCP 1720 | Шлюзы H.323 / анонимное устройство Cisco Conference Connection / неуправляемая Привратником магистраль H.323 | |||
H.323 H.225/ICT | TCP 1024-4999 | Магистрали H.323, управляемые Привратником CallManager | CallManager версии 3.3 | |||
H.323 H.245 | TCP 1024-4999 | TCP 1024-4999 | Шлюзы H.323 CallManager / анонимное устройство / магистрали H.323 | |||
H.323 H.245 | TCP 11000-65535 | Шлюзы IOS H.323 Cisco Conference Connection | ||||
SCCP | TCP 2000 | Skinny-клиенты (IP-телефоны) | ||||
Skinny-шлюз (аналоговый) | TCP 2001 | Аналоговый Skinny-шлюз | Устарело | |||
Skinny-шлюз (цифровой) | TCP 2002 | Цифровой Skinny-шлюз | Устарело | |||
Управление MGCP | UDP 2427 | Управление шлюзом MGCP | ||||
Соединение с MGCP | TCP 2428 | Соединение со шлюзами MGCP | ||||
RTS Serv | 2500 | |||||
Cisco Extended Service | TCP 2551 | Определение активного / резервного | ||||
Cisco Extended Service | TCP 2552 | Уведомление об изменении DB | ||||
Сборщик данных RIS | TCP 2555 | Связь между RIS | ||||
Сборщик данных RIS | TCP 2556 | Используется клиентами (IIS) для связи с RIS | ||||
CTI/QBE | TCP 2748 | Приложения TAPI/JTAPI | Подключается к CTI Manager. Используется приложениями IVR, CCC, PA, Cisco Softphone, CRS, ICD, IPCC, IPMA, Attendant Console и любыми другими, которые используют TAPI или плагин J/TAPI / TSP. | |||
Служба IPMA | TCP 2912 | Консоль помощника IPMA | ||||
Приложение потоковой передачи медиаинформации | UDP 3001 | Уведомление об изменении | ||||
SCCP | TCP 3224 | Медиаресурсы | Мосты для конференций / Xcoder | |||
Терминальные службы MS | TCP 3389 | Терминальные службы Windows | ||||
Агент HID Entercept | TCP 5000 | Консоль обнаружения несанкционированного доступа к хосту | ||||
CallManager SIP | TCP/UDP 5060 | TCP 5060 | Порт по умолчанию магистрали SIP | Может использовать TCP 1024 — 65535 | ||
Помощник VNC http | TCP 580x | Удаленное управление | ||||
VNC Display | TCP 690x | Дисплей компьютера виртуальной сети | Удаленное управление | |||
Уведомление об изменениях CallManager | TCP 7727 | Уведомление об изменении CallManager. Монитор уровня базы данных Cisco, Cisco TFTP, Cisco IP поток медиаданных, Cisco TCD, Cisco MOH | Уведомление об изменении RealTime | |||
Служба IPMA | TCP 8001 | IP Manager Assistant | Уведомление об изменении | |||
ICCS | TCP 8002 | TCP 8002 | Несколько CallManager в одном кластере | Внутрикластерная связь | ||
CTIM | TCP 8003 | |||||
Cisco Tomcat | TCP 8007 | Веб-запросы | ||||
Cisco Tomcat | TCP 8009 | Веб-запросы | ||||
Cisco Tomcat | TCP 8111 | IIS, веб-запросы рабочего потока IPMA | ||||
Cisco Tomcat | TCP 8222 | IIS, веб-запросы рабочего потока приложения EM | ||||
Cisco Tomcat | TCP 8333 | IIS, веб-запросы рабочего потока приложения WebDialer | ||||
DC Directory | TCP 8404 | Встроенные службы каталога | Используется для служб каталога. Аутентификация / настройка приложения. Журнал SoftPhone. Журнал пользователя. | |||
Cisco Tomcat | TCP 8444 | IIS, веб-запросы рабочего потока службы EM | ||||
Cisco Tomcat | TCP 8555 | IIS, веб-запросы рабочего потока Apache SOAP | ||||
Cisco Tomcat | TCP 8998 | Веб-запросы | ||||
Cisco Tomcat | TCP 9007 | IIS, веб-запросы рабочего потока CAR | ||||
RTP | UDP 16384-32767 | UDP 16384-32767 | Голосовое медиа | IP IVR Media. CCC IVR Media, Cisco SoftPhone, приложение Media Streaming | ||
Агент Cisco SNMP | UDP 61441 | Интерфейс аварийных сигналов Cisco | Принимает некоторые аварийные сигналы SNMP в формате XML. |
Поддержка | Synology Incorporated
Служба ремонта Synology
Synology предоставляет гарантийное обслуживание всех аппаратных продуктов. Восстановительный ремонт выполняется специалистами Synology, и мы тщательно отслеживаем все детали процесса, гарантируя, что компонент будет отремонтирован надлежащим образом. Для некоторых моделей профессионального уровня доступно продление срока ограниченной гарантии на оборудование.
Служба ремонта
Указанные компоненты будут отремонтированы или восстановлены в течение гарантийного срока в соответствии со стандартом Synology (с новыми или восстановленными компонентами), чтобы гарантировать правильную работу компонентов после ремонта.
Прочитайте это перед тем, как обращаться в службу ремонта.
- Прочитайте и примите Warranty agreement.
- Гарантия может отличаться для разных моделей, поэтому убедитесь, что гарантия распространяется на указанный компонент. Learn more
- Убедитесь, что вы выполнили checklist и определили, что причина неисправности в оборудовании.
Примечание. В обычных условиях гарантия активируется с даты, указанной в счете, выставленном компанией Synology, ее уполномоченными дистрибьюторами или реселлерами.
Процедура ремонта
- Обратитесь в офис продаж, в котором вы приобретали продукт — сначала обратитесь в офис продаж, в котором вы приобрели продукт, или к местному представителю (реселлеры или дистрибьюторы) для получения услуг по ремонту.
- Свяжитесь с Synology — обратитесь в компанию Synology для получения дополнительной помощи, только если офис, в котором вы приобрели продукт, по какой-либо причине не может предоставить услуги ремонта.
Чтобы подать заявку на услуги ремонта от Synology, войдите в учетную запись Synology Account.
Примечание.
- Перед отправкой NAS в службу ремонта необходимо выполнить резервное копирование личных данных и конфигураций. Компания Synology и ее авторизованные партнеры не несут ответственности за сохранение вашей конфиденциальности.
- Устройство и система будут восстановлены до заводских настроек по умолчанию, и исходные данные нельзя будет восстановить. Компания Synology не несет ответственность за потерю данных во время ремонта.
- Гарантия распространяется только на продукты Synology. На жесткие диски и другие совместимые устройства гарантия не распространяется.
- Компания Synology сохраняет за собой все права на окончательное решение, и оно будет принято исключительно компанией Synology.
TCP и UDP одни и те же порты, разные процессы
Я знаю, что у вас не может быть двух разных процессов, использующих один и тот же порт, но что произойдет, если один использует tcp, а другой udp? Можете ли вы иметь два разных процесса, каждый из которых привязывает сокет к одному и тому же порту, но по другому протоколу?
sockets tcp udp portПоделиться Источник Cristiano Coelho 25 ноября 2012 в 00:14
3 ответа
- Как закрыть порты TCP и UDP через командную строку windows
Кто-нибудь знает, как закрыть сокет TCP или UDP для одного соединения через командную строку windows? Погуглив об этом, я увидел, что некоторые люди спрашивают то же самое. Но ответы выглядели как страница руководства по командам netstat или netsh, фокусирующаяся на том, как контролировать порты….
- Marathon/Mesos — развертывание приложения с использованием одного и того же порта хоста как для UDP, так и для TCP
Я попытался развернуть приложение с помощью Marathon/Mesos., оно имеет 2 порта сервера, 1 UDP и 1 TCP. Я хочу использовать одни и те же номера портов для UDP и TCP. Но он не будет развертывать его, если я не использую другие порты. Есть идеи? portMappings: [ { containerPort: 443, hostPort: 4300,…
23
В 5-кортеж (протокол, IP-адрес источника, порт источника, IP адрес назначения, порт назначения) должны быть уникальными. Это означает, что у вас могут быть не только TCP и UDP, использующие один и тот же номер порта, но даже исходящие соединения с одним и тем же протоколом и локальным номером порта, но разные пункты назначения.
Однако при прослушивании сокеты обычно должны быть уникальными в своем протоколе, то есть вы не можете/не должны открывать другой сокет TCP с тем же номером порта.
Поделиться cxxl 29 ноября 2012 в 08:55
10
TCP портов и UDP портов вообще не связаны друг с другом.
Поделиться Ben Jackson 25 ноября 2012 в 00:22
0
Да. Два сокета могут связывать один и тот же порт, но другой протокол.
Это не один и тот же порт, просто у него один и тот же номер.
Поделиться scravy 24 мая 2017 в 09:04
Похожие вопросы:
UDP Клиент-Открытые Порты?
Поэтому сейчас я использую только TCP для своих клиентов-они подключаются к серверу, открывают сокет и свободно получают пакеты. Но что, если я решу использовать также UDP в своей игре? Придется ли…
Assassins Creed 2 tcp и udp порты
Мне нужно знать, какие порты TCP и UDP assassins creed 2, потому что IT блокирует все соединения, но моей команде нужно провести какой-то тест с игрой и некоторыми другими, поэтому IT попросил дать…
Существуют ли разные порты для вывода и ввода?
При отправке данных с использованием UDP необходимо указать порт назначения. При отправке по TCP также должен быть указан исходный порт. Существуют ли разные порты для ввода и вывода? E.g., если я…
Как закрыть порты TCP и UDP через командную строку windows
Кто-нибудь знает, как закрыть сокет TCP или UDP для одного соединения через командную строку windows? Погуглив об этом, я увидел, что некоторые люди спрашивают то же самое. Но ответы выглядели как…
Marathon/Mesos — развертывание приложения с использованием одного и того же порта хоста как для UDP, так и для TCP
Я попытался развернуть приложение с помощью Marathon/Mesos., оно имеет 2 порта сервера, 1 UDP и 1 TCP. Я хочу использовать одни и те же номера портов для UDP и TCP. Но он не будет развертывать его,…
Проверьте открытые порты TCP/UDP с помощью SNMP
Мне нужно найти OID, который можно использовать с snmpwalk, который описывает, какие порты TCP/UDP открыты и доступны на моей машине (localhost) Аналогичный пост ( здесь ) об этом должен был…
Как могут порты TCP и UDP иметь один и тот же номер порта?
Как это возможно? Есть ли объяснение тому, что два порта TCP и UDP могут иметь один и тот же номер порта?
OpenCV: RNG генерирует одни и те же числа
Я использую OpenCV и использую cv::RNG для генерации случайного выбора процента из изображений в списке: void chooseImages(const StringVector& imagesListIn, StringVector& imagesListPartOut)…
Настройка одних и тех же портов с разными протоколами в экземпляре контейнера Azure
Я пытаюсь настроить pi-hole в экземпляре контейнера Azure. Вот ссылка на файл docker-compose из pi-hole. Следуя ссылке YAML для экземпляра контейнера Azure, я пытаюсь преобразовать этот файл…
Python словари, использующие одни и те же ключи, но разные значения
Я хочу создать словарь из пар ключей и значений. Проблема в том, что у меня одни и те же ключи, но разные значения. Поэтому моя цель-творить menu = [ {viewclass: MDMenuItem, text : option1},…
Страница не найдена — СПб ГБУЗ МИАЦ
- МИАЦ
- Общие сведения
- Структура
- Проекты и достижения
- СМИ о нас
- Доклады и публикации
- Редакционно-издательская
деятельность - Профсоюз МИАЦ
- Объединенный архив
Комитета по здравоохранению - Страница памяти
- Взаимодействие с НКО и добровольческими организациями
- Участие в международных проектах
- Противодействие коррупции
- Вакансии
- Контакты
- Э-здравоохранение
- Проект «Электронное
здравоохранение»- Общее описание
- Исполнение проекта
- ЭМК петербуржца
- Единая карта петербуржца
- Рейтинги
Э-здравоохранения- Рейтинги МО:
ЭМК петербуржца - Рейтинг сайтов МО
- Рейтинги МО:
- Подсистемы ГИС «РЕГИЗ»
- Управление потоками пациентов
- Сервис записи
на прием к врачу - Сервис записи для прохождения профилактических медицинских осмотров, диспансеризации
- Сервис вызова врача на дом
- Управление
очередями пациентов
- Сервис записи
- Обмен данными
лабораторных исследований - ИЭМК
- Льготное лекарственное
обеспечение - Информационно-
аналитический модуль - Электронное информационное взаимодействие при экстренной госпитализации
- Учет медицинских свидетельств о рождении и смерти
- Порядок подключения медицинских организаций различных форм собственности к ЕМТС и ГИС РЕГИЗ
- Обмен данными инструментальных исследований
- Телемедицина
- Парус
- Организация работы с обращениями граждан в медицинских организациях (ОРОГМО)
- Управление потоками пациентов
- Интеграционные профили
- Регистры
- Городская система регистров заболеваний
- АСУ «ГРКМ»
- Регистр больных
сахарным диабетом - Популяционный
раковый регистр - Регистр пациентов,
нуждающихся в
обезболивании - COVID-19
- Информационно-
справочные системы- ЛЛО-Поиск
- Справочник МО
- Справочник ЛАТЕУС
- АИС «ОФТА»
- Взаимодействие с
федеральными ИС- ФРМР и ФРМО
- Паспорт медицинской организации
- Электронный листок
нетрудоспособности - ЕГИССО
- Федеральная
телемедицинская система - Подключение к интернет и АРМ отчетные формы МЗ
- Реабилитация (ИПРА, Направление на МСЭ (88 форма))
- Нормативно-правовые
акты- Общие требования
к информатизации - Требования к
сайтам МО
- Общие требования
- Публикации
- Материалы совещаний по информатизации здравоохранения
- Техническая
поддержка- Контакты
- Почтовый сервис в
домене @zdrav.spb.ru
- Проект «Электронное
- Специалистам
- Сервисы для специалистов
Настройка маршрутизаторов и сетевых экранов для 3CX
Настройка маршрутизаторов и сетевых экранов
Введение
Если вы планируете подключение к VoIP-провайдеру или используете удаленные добавочные номера (которые подключаются к АТС через Интернет), потребуется настройка сетевого экрана. Она необходима для корректного прохождения VoIP-трафика между Интернетом и локальной сетью организации. В этой главе рассматриваются общие вопросы настройки маршрутизаторов и сетевых экранов для работы с 3CX. Для вашего удобства мы подготовили подробные инструкции по настройке для популярных маршрутизаторов. Рекомендуется ознакомиться с подробным описанием работы маршрутизаторов и сетевых экранов с VoIP-трафиком.
Настройка портов для SIP-транка / VoIP-провайдера
Для работы 3CX с SIP-транками / VoIP-провайдерами и использования технологии WebRTC, создайте в сетевом экране статические правила публикации следующих портов:
- Порт 5060 (на вход, UDP) для SIP-трафика
- Порт 9000-10999 (на вход, UDP) для RTP (Audio) трафика, который передает голос. Каждый вызов использует два RTP порта: один для управления, другой для передачи данных. Это значит, что на каждый одновременных вызов, который примет 3CX, вы должны открыть два порта.
💡 Совет: Указанные выше диапазоны портов установлены в 3CX по умолчанию. Вы можете изменить их в интерфейсе управления 3CX, раздел “Settings” > “Network” > “Ports”.
Настройка портов для удаленных приложений 3CX
Для подключения удаленных приложений 3CX для Android, iOS, Mac и Windows, опубликуйте следующие порты:
- Порт 5090 (на вход, UDP и TCP) для технологии 3CX tunnel
- Порт 443 или 5001 (на вход, TCP) HTTPS для передачи статусов и автонастройки SIP-клиентов. Если при установке сервера 3CX выбраны другие порты, укажите их.
- Порт 443 (на выход, TCP) для Google Android Push
- Порты 443, 2197 и 5223 (на выход, TCP) для Apple iOS Push. Дополнительная информация.
PUSH уведомления отправляются сервером 3CX на приложения 3CX, установленные на смартфонах. При получении сообщения приложение активируется и принимает вызов. Это принципиально повышает удобство работы с системой для мобильных пользователей.
Настройка портов для удаленных IP-телефонов / мостов 3CX при подключений Direct SIP
Для удаленных IP-телефонов и межстанционных транках 3CX существует два вида подключений: 3CX SBC (Tunnel) или Direct SIP (прямое SIP-подключение). Сервис 3CX SBC (Session Border Controller) объединяет VoIP трафик от всех удаленных устройств в один зашифрованный канал передачи данных. Это значительно упрощает настройку сетевых экранов и повышает надежность связи. 3CX SBC не требует дополнительной настройки сетевого экрана, поскольку использует те же порты, которые используют приложения 3CX. Подробнее о 3CX SBC можно узнать здесь.
При подключении удаленных устройств (добавочных номеров) непосредственно по SIP через Интернет (Direct SIP), необходимо открыть ряд портов на сетевом экране (большинство этих портов совпадают с портами, которые вы уже открыли при подключении SIP транков от операторов связи):
- Порт 5060 (на вход, UDP и TCP), порт 5061 (на вход, TCP, при использовании Secure SIP) — эти порты должны быть уже открыты, если вы используете SIP транки
- Порты 9000-10999 (на вход, UDP) для RTP (голоса) — уже открыты, если вы используете SIP транки
- Порт 443 или 5001 (на вход, TCP) — протокол HTTPS для автонастройки клиентов (если не выбраны собственные порты)
Настройка портов для 3CX WebMeeting, SMTP и сервера активации
Чтобы пользователь мог создавать веб-конференции и участвовать в них, облачные сервисы 3CX должны коммуницировать с локальной АТС (и наоборот). Для этого на локальном сетевом экране необходимо открыть ряд портов (как на вход, так и на выход):
- Порт 443 (на выход, TCP) — для сервера
webmeeting.3cx.net
. IP-адрес сервера может меняться, поэтому рекомендуется открывать порт для FQDN-имени, если это возможно на вашем оборудовании. - Порт 443 или 5001 (на вход, TCP), или ваш кастомный HTTPS порт — для уведомления пользователей о старте веб конференции.
- Для отправки e-mail уведомлений через SMTP-сервер 3CX откройте порт TCP:2528 (на выход) для сервера 3CX.
Отключение SIP ALG
Для использования с 3CX выбирайте сетевой экран без сервиса SIP ALG (Application Layer Gateway) / SIP Helper или с возможностью его отключения. Ниже приведены руководства по отключению SIP ALG в распространенных маршрутизаторах:
Запуск утилиты Firewall Checker
После публикации портов проверьте корректность настройки сетевого экрана с помощью утилиты 3CX Firewall Checker!
Подробные инструкции по настройке для распространенных сетевых экранов
Руководства по публикации портов 3CX в популярных маршрутизаторах / сетевых экранах:
Дополнительная информация
Настройка > Параметры сетевого соединения > Настройки TCP/IP
Наиболее широко используемые протоколы сегодня это TCP (Transport Control Protocol) и UDP (User Datagram Protocol). TCP это проверенный и надежный протокол, который на сегодняшний день, наверное, самый широко используемый протокол в сетях IP. Однако TCP имеет ряд ограничений и излишнюю функциональность, что может быть ‘слишком надежным’ или трудозатратным для множества систем. Однако когда речь о TCP ведется как о транспортном протоколе для множества приложений с последовательной передачей данных, TCP может оказаться помехой для обеспечения устойчивой связи. В то же время, UDP это более простой протокол, и используется довольно широко сегодня — особенно в областях, где пропускная способность канала передачи данных или производительность системы ограничены. В качестве примера можно привести использование UDP как транспортного протокола для беспроводной передачи данных.
UDP это первый протокол, который не требует установки соединения для передачи данных. Как и TCP, UDP работает как верхний слой IP сетей. Но в отличие от TCP, UDP не помогает при доставке данных и не имеет средств по контролю ошибок. Зато протокол предлагает возможность прямой отправки и приема пакетов данных, что позволяет приложениям самим контролировать целостность данных и перепосылать данные по необходимости. Одно из применений этого — отправка широковещательных пакетов данных малого размера. В настоящее время протокол UDP используется везде начиная от браузеров и заканчивая Instant Messaging, систем по передачи видео и голосовых данных в приложения IP.
Advanced NMEA Data Logger может быть настроен для протоколирования данных одновременно с нескольких портов на одном компьютере. Для этого в программе создаются конфигурации для каждого порта. Каждая конфигурация может иметь различные настройки для каждого TCP/IP порта и имеет несколько параметров, которые описаны ниже.
Каждая конфигурация (или по другому соединение TCP/IP) в Advanced NMEA Data Logger может работать как:
1. | Клиент. Вам необходимо указать IP адрес и порт удаленного компьютера, на котором работает сервер TCP/IP, и к которому вы хотите подсоединиться. IP адрес, который укажите в Advanced NMEA Data Logger во время конфигурации, может быть и доменным именем (типа www.yourserver.com) или именем компьютера в локальной сети. Например, если вы хотите соединиться с компьютером в локальной сети, который имеет имя «Plant1», вы можете просто указать «Plant1» в поле ввода IP адреса, вместо самого IP адреса. Это бывает полезно, когда вы настраиваете Advanced NMEA Data Logger как клиента и IP адреса в вашей сети выдаются динамически. Поэтому удобнее использовать имя вместо IP адреса; |
2. | Сервер. В этом режиме вы должны указать IP адрес компьютера, на котором работает программа, а также порт, который будет прослушиваться. Если ваш компьютер имеет несколько сетевых карт или сетевых интерфейсов, тогда Advanced NMEA Data Logger будет отображать список IP адресов для каждого сетевого интерфейса (NIC), установленного на вашем компьютере. Поэтому вы должны выбрать IP адрес того интерфейса, который вы хотите использовать. Для того, чтобы Advanced NMEA Data Logger мог работать как сервер необходимо, чтобы имел хотя бы одну сетевую карту, с присвоенным ей IP адресом. В Microsoft Windows, протокол TCP/может быть настроен на автоматическое получение IP адреса для компьютера. В этом случае вам необходимо связаться с администратором и попросить присвоить вашему компьютеру статический IP адрес и установить данный IP адрес выбранному сетевому интерфейсу. |
После того, как вы настроили параметры соединения, вы должны нажать кнопку «OK» для того, чтобы установить соединение между Advanced NMEA Data Logger и выбранным портом TCP/IP. Если данная конфигурация порта настроена как клиент, то программа немедленно попытается установить соединение с удаленным IP сервером. Если сервер недоступен, то Advanced NMEA Data Logger может постоянно пробовать установить соединение. Если конфигурация настроена как сервер, то программа будет прослушивать указанный порт, и ожидать подсоединения клиента.
Если вы сконфигурировали несколько портов, тогда Advanced NMEA Data Logger открывает эти порты и начинает сбор данных. Если порты открыты успешно, то строка статуса в главном окне программы отображает статус порта (рис. 1.1.1). Но перед этим необходимо настроить параметры, описанные ниже.
Вы можете создать новую конфигурацию, нажав кнопку с плюсом на панели инструментов в главном окне программы (рис. 1.1.1) или через меню «Опции». После того, как вы нажмете эту кнопку, будет открыто диалоговое окно (рис. 2.2.2). Данное окно содержит несколько закладок с параметрами. Закладка «Настройка IP» описана в этом разделе.
Для того чтобы производить запись с нескольких портов TCP/IP одновременно вам необходимо создать несколько конфигураций. Для этого повторите операцию, описанную выше для каждой конфигурации. Позднее вы можете получить доступ к каждой конфигурации с помощью выпадающего меню рядом с кнопкой «Плюс» (рис. 2.2.1).
Рис. 2.2.1. Доступ к конфигурации порта
Закладка «Настройка IP» содержит несколько обязательных настроек для каждого порта TCP/IP: IP адрес и порт. Необходимо ввести или выбрать IP адрес из выпадающего списка и указать номер порта, а затем кликнуть на кнопке «Плюс».
Рис. 2.2.2. Параметры TCP/IP
В дополнение к IP адресу, вы должны указать порт, к которому вы хотите подсоединиться. Каждый компьютер имеет множество портов, которые позволяют связывать компьютеры по множеству каналов. Некоторые порты общеизвестны. Например, порт, который обычно используется для отправки писем через SMTP — 25, порт the telnet — 23, порт протокола NNTP — 119, и т.д. Для того, чтобы просмотреть список общеизвестных портов взгляните в файл SERVICES, который расположен в папке Windows (для Windows NT этот файл в папке WINNT\SYSTEM32\DRIVERS\ETC). Файл SERVICES — это текстовый файл, который используется Advanced NMEA Data Logger для осуществления поиска общеизвестных портов (для того, чтобы получить имя сетевого сервиса по имени порта) и поиска имени сетевого сервиса (для того, чтобы получить номер порта по имени сетевого сервиса). Вы можете открыть этот файл в любом текстовом редакторе и посмотреть список сетевых служб и их номер портов. Это общеизвестные порты не закреплены жестко, но по традиции используются для указанных сетевых служб и их рекомендуется не использовать для своих нужд. Во время настройки программы вы должны выбрать номер порта, который не указан в этом файле, или не используются другими программами на вашем компьютере. В большинстве случаем достаточно выбрать порт, не принадлежащий к группе общеизвестных.
Комбинация IP адреса и порта используется для создания сокета (socket). Сокет создается перед тем как установить соединение между двумя устройствами. Как же зависит тип сокета от того, является программа сервером или клиентом. Если программа это сервер, то она создает сокет, открывает его, и затем прослушивает его, ожидая соединения от других устройств. В этот момент сервер находится в режиме ожидания соединения. Клиентское приложение, с другой стороны, создает сокет, использую IP адрес и порт соответствующего сервера, который в данный момент ожидает соединения. Клиент использует сокет для попытки установить соединение с сервером. Когда сервер получает сообщение о попытке соединения, он «просыпается» и принимает решение о том принять или отклонить соединение. Обычно проверка осуществляется проверкой IP адреса клиента со списком разрешенных адресов (некоторые сервера не проверяют клиентов и принимают все соединения). Если соединение было принято, то клиент начинаю обмениваться данными.
Если удаленный сервер (если программа работает в режиме клиента) или сетевой интерфейс (в режиме сервера) недоступны в момент подключения, то включите опцию «Пробовать соединиться после неудачной попытки», и Advanced NMEA Data Logger будет периодически пробовать установить соединение. Программа будет пробовать установить соединение каждые N секунд, которые вы можете указать в поле «Следующая попытка через (c)».
Эта опция активна в режиме сервера и позволяет определить один или несколько адресов, для которых разрешено подсоединяться к серверу. Соединения с IP адреса, который не указан в списке, будут отклонены. Эта опция очень полезна если вы передаете данные через Интернет соединение или сервер подсоединен к большой корпоративной сети. Вы можете указать несколько разрешенных адресов — один адрес в строке. Если вы оставите поле пустым, то Advanced NMEA Data Logger будет принимать соединения со всех IP адресов. Список разрешенных адресов можно задать на закладке «Опции сервера».
После установки брандмауэра или Microsoft Windows XP SP2 и выше, наш Advanced NMEA Data Logger может не работать. Windows Firewall, включенный по умолчанию, или ваш брандмауэр, блокирует сетевой доступ для непроверенных программ и может блокировать нормальную работу программы. Когда Windows Firewall определяет, что требуется сетевое соединение, которое неизвестно, то будет выведено окно Агента безопасности (Security Alert). Этот диалог выглядит похожим на диалог ниже:
Рис. 2.2.3. Предупреждение брандмауэра
Этот диалог включает следующие опции:
•Разблокировать программу;
•Заблокировать программу навсегда;
•Заблокировать программу временно, но спросить позже.
Для того чтобы наша программа работала корректно, вы должны разблокировать нашу программу.
Замечание: Если вы использует брандмауэр другого производителя то, пожалуйста, обратитесь к документации на это ПО для того, чтобы узнать, как разблокировать нашу программу.
Закладка «Дополнительно» содержит дополнительные опции настройки TCP/IP соединения (рис. 2.2.4).
Простоя эмуляция терминала — программа реализует упрощенную поддержку ряда терминальных протоколов. При включении эмуляции терминала будут обрабатываться служебные команды и символы указанного терминала.
Следующие опции эффективны только в режиме «TCP/IP сервер»:
Лимит одновременных подключений — можно задать лимит одновременно подключенных клиентов к серверу. Это позволяет оптимизировать нагрузку на сервер при большом количестве клиентов.
Отсоединять неактивных клиентов через (с) — если клиент подключен, но при этом не передавал и не получал никаких данных в течение указанного времени, то соединение с этим клиентом будет разорвано. Если указать значение «-1», то отключение клиента не будет производиться.
Рис. 2.2.4. Дополнительные параметры
Следующие опции эффективны только для протокола TCP/IP в режиме сервера или клиента:
Режим keep-alive TCP (режим поддержания связи) — при активации этой опции программа будет периодически, с указанным интервалом, отсылать служебные пакеты. Если в течение указанного таймаута не будет получен ответ от клиента или сервера, то программа автоматически разорвет соединение, поскольку отсутствие ответа будет означать, что связь с сервером или клиентом была потеряна. Если будет выбран «Системный» режим keep-alive, то программа будет использовать системные значения интервала и таймаута, используемые Windows.
Замечание: Некоторые роутеры не поддерживают передачу служебных пакетов. В этом случае функция keep-alive работать не будет.
Следующие опции эффективны при работе программы в режиме сервера (TCP или UDP):
Отсылать информацию о клиенте в парсер — при активации данной опции, к пакету данных будет добавляться служебная информация об удаленном клиенте. Это позволит парсеру разделять пакеты данных от нескольких клиентов, передающих данные одновременно.
Отображение статистики протокола и текущих сетевых подключений TCP/IP.
    Команда NETSTAT предназначена для получения сведений о состоянии сетевых соединений и слушаемых на данном компьютере портах TCP и UDP, а также, для отображения статистических данных по сетевым интерфейсам и протоколам.Формат командной строки:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p протокол] [-r] [-s] [-t] [интервал]
Параметры командной строки:
-a — Отображение всех подключений и ожидающих портов.
-b — Отображение исполняемого файла, участвующего в создании каждого подключения, или ожидающего порта. Иногда известные
исполняемые файлы содержат множественные независимые компоненты. Тогда отображается последовательность компонентов, участвующих в создании подключения, либо ожидающий порт. В
этом случае имя исполняемого файла находится снизу в скобках [], сверху — компонент, который им вызывается, и так до тех пор, пока не достигается TCP/IP. Заметьте, что такой подход
может занять много времени и требует достаточных разрешений.
-e — Отображение статистики Ethernet. Может применяться вместе с параметром -s.
-f — Отображение полного имени домена (FQDN) для внешних адресов.
-n — Отображение адресов и номеров портов в числовом формате.
-o — Отображение кода (ID) процесса каждого подключения.
-p протокол — Отображение подключений для протокола, задаваемых этим параметром. Допустимые значения: TCP, UDP, TCPv6 или UDPv6. Используется вместе с параметром -s для отображения статистики
по протоколам. Допустимые значения: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP или UDPv6.
-r — Отображение содержимого таблицы маршрутов.
-s — Отображение статистики протокола. По умолчанию статистика отображается для протоколов IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP и UDPv6. Параметр -p позволяет указать подмножество выводимых данных.
-t — Отображение текущего подключения в состоянии переноса нагрузки с процессора на сетевой адаптер при передаче данных ( «offload» ).
-v — Подробный вывод информации, если это возможно.
интервал — Повторный вывод статистических данных через указанный интервал в секундах. Для прекращения вывода данных нажмите клавиши CTRL+C. Если параметр не задан, сведения о текущей
конфигурации выводятся один раз.
На практике, утилиту netstat.exe удобно использовать в цепочке с командами постраничного вывода (more), перенаправления стандартного вывода в файл ( > ) и поиска текста в результатах вывода ( find ).
netstat -a | more — отобразить все соединения в постраничном режиме вывода на экран.
netstat -a -n| more — то же, что и в предыдущем примере, но с отображением номеров портов и IP-адресов в числовом формате. В отличие от предыдущего примера, команда netstat с параметром -t отрабатывает намного быстрее.
netstat -a -f | more — то же, что и в предыдущем примере, но с отображением полных DNS-имен узлов, участвующих в соединениии.
netstat -a > C:\netstatall.txt — отобразить все соединения с записью результатов в файл C:\netstatall.txt.
netstat -a | find /I «LISTENING» — отобразить все соединения со статусом LISTENING, т.е. отобразить список сетевых интерфейсов и портов, ожидающих входящие соединения ( «слушаемых» портов ). Ключ /I в команде find указывает, что при поиске текста, не нужно учитывать регистр символов.
netstat -a | find /I «listening» > C:\listening.txt — отобразить все соединения со статусом LISTENING с записью результатов в файл C:\listening.txt.
Пример отображаемой информации:
Активные подключения
Имя TCP TCP TCP TCP . . . |
Локальный адрес 0.0.0.0:80 0.0.0.0:445 192.168.0.3:5401 127.0.0.1:56635 |
Внешний адрес 0.0.0.0:0 0.0.0.0:0 17.11.13.23:551 127.0.0.1:443 |
Состояние LISTENING LISTENING ESTABLISHED ESTABLISHED |
Локальный адрес — локальный IP-адрес участвующий в соединении или связанный со службой, ожидающей входящие соединения (слушающей порт). Если в качестве адреса отображается 0.0.0.0 , то это означает — «любой адрес», т.е в соединении могут использоваться все IP-адреса существующие на данном компьютере. Адрес 127.0.0.1 — это петлевой интерфейс, используемый в качестве средства IP протокола для взаимодействия между процессами без реальной передачи данных.
Внешний адрес Внешний IP-адрес, участвующий в создании соединения.
Состояние — состояние соединения. Состояние Listening говорит о том, что строка состояния отображает информацию о сетевой службе, ожидающей входящие соединения по соответствующему протоколу на адрес и порт, отображаемые в колонке «Локальный адрес «. Состояние ESTABLISHED указывает на активное соединение. В колонке «Состояние» для соединений по протоколу TCP может отображаться текущий этап TCP-сессии определяемый по обработке значений флагов в заголовке TCP — пакета (Syn, Ask, Fin … ). Возможные состояния:
CLOSE_WAIT — ожидание закрытия соединения.
CLOSED — соединение закрыто.
ESTABLISHED — соединение установлено.
LISTENING — ожидается соединение (слушается порт)
TIME_WAIT — превышение времени ответа.
Имя программного модуля, связанного с данным соединением отображается, если задан параметр -b в командной строке при запуске netstat.exe.
netstat -a -b — получить список всех сетевых соединений и связанных с ними программ.
TCP 192.168.0.3:3389 89.22.52.11:5779 ESTABLISHED
CryptSvc
[svchost.exe]
В данном примере отображается информация о соединении, в создании которого участвуют программные компоненты CryptSvc и svchost.exe.
netstat -ab — параметры командной строки можно объединять. Параметр -ab эквивалентен -a -b
netstat -e — получить статистические данные для обмена по протоколу Ethernet. Отображается суммарные значения принятых и полученных байт для всех сетевых адаптеров Ethernet.
Статистика интерфейса
Байт |
Получено 3572722456 |
Отправлено 516793893 |
netstat -e -v — кроме суммарной статистики, отображается информация об обмене данными через отдельные сетевые интерфейсы.
netstat -e -s — дополнительно к статистике Ethernet, отображается статистика для протоколов IP , ICMP , TCP , UDP
Статистика интерфейса
Байт |
Получено 3748575434 |
Отправлено 1576644689 |
Статистика IPv4
Получено пакетов Получено ошибок в заголовках Получено ошибок в адресах Направлено датаграмм Получено неизвестных протоколов Отброшено полученных пакетов Доставлено полученных пакетов Запросов на вывод Отброшено маршрутов Отброшено выходных пакетов Выходных пакетов без маршрута Требуется сборка Успешная сборка Сбоев при сборке Успешно фрагментировано датаграмм Сбоев при фрагментации датаграмм Создано фрагментов |
= 10877781 = 0 = 27307 = 0 = 0 = 448 = 11384479 = 11919871 = 0 = 1517 = 6 = 0 = 0 = 0 = 5918 = 0 = 11836 |
Статистика IPv6
Получено пакетов Получено ошибок в заголовках Получено ошибок в адресах Направлено датаграмм Получено неизвестных протоколов Отброшено полученных пакетов Доставлено полученных пакетов Запросов на вывод Отброшено маршрутов Отброшено выходных пакетов Выходных пакетов без маршрута Требуется сборка Успешная сборка Сбоев при сборке Успешно фрагментировано датаграмм Сбоев |
TCP и UDP-порты | IT Pro
На рисунке A показан раздел стандартного файла определения порта, который можно загрузить по адресу http://www.isi.edu/in-notes/iana/assignments/port-numbers. Обратите внимание, что все номера портов имеют две записи: одну для протокола дейтаграмм пользователя (UDP) и одну для портов протокола управления передачей (TCP). Записи NetBIOS в верхней части экрана инициируют подключения на портах 137, 138 и 139 или отвечают на них. Служба имен NetBIOS (на рисунке имеет аббревиатуру netbios-ns ) использует TCP-порт 137 и UDP-порт 137.Служба дейтаграмм NetBIOS ( netbios-dgm на рисунке) использует TCP-порт 138 и UDP-порт 138. Служба сеансов NetBIOS ( netbios-ssn на рисунке) использует TCP-порт 139 и UDP-порт 139.
Так в чем разница между этими двумя типами портов? UDP — это протокол без установления соединения, который работает поверх IP (UDP / IP), а TCP — это протокол с установлением соединения, который работает поверх IP (TCP / IP). Без установления соединения означает, что узел может отправить сообщение другому узлу без предварительного установления соединения с получателем.Хост просто помещает в сеть сообщение с адресом назначения и надеется, что сообщение прибудет. Кроме того, передача или получение пакета UDP не гарантирует дальнейшую связь в любом направлении. Поскольку для пакета UDP не требуется существующее соединение, сетевые системы используют UDP в первую очередь для широковещательной рассылки сообщений (т. Е. Для отправки один-ко-многим, что очень похоже на нежелательную нежелательную электронную почту). Наиболее распространенные пакеты UDP — регистрации DNS и запросы разрешения имен — отправляются на порт 53.
Напротив, порты TCP поддерживают только протоколы с установлением соединения. Протокол, ориентированный на соединение, требует, чтобы конечные точки сети устанавливали канал между собой, прежде чем передавать сообщения. В то время как входящий трафик UDP указывает на незапрошенное сообщение, которое не обязательно требует ответа, входящие сообщения TCP прибывают, потому что кто-то пытается установить двухточечное соединение с вашей системой и, в свою очередь, ожидает ответа.
Номера портов TCP UDP и известные порты, мультиплексирование и демультиплексирование
В этом уроке вы узнаете термины «мультиплексирование» и «демультиплексирование», а также то, как TCP и UDP могут поддерживать несколько сетевых приложений с использованием номеров портов.
Протоколы транспортного уровня(TCP и UDP) отвечают за поддержку нескольких сетевых приложений в одном экземпляре, и эти приложения могут отправлять и получать сетевые данные одновременно. Протоколы транспортного уровня могут делать это, используя адресацию на уровне приложений, известную как номера портов. Данные из различных приложений, работающих на сетевом устройстве, мультиплексируются на отправляющем устройстве с использованием номеров портов и демультиплексируются на принимающем устройстве, опять же с использованием номеров портов.16) -1).
Чтобы объяснить эту концепцию более четко, представьте, что вы удобно сидите дома и используете свой ноутбук, подключенный к Интернету. Предположим, у вас есть только одна сетевая карта, подключенная к вашему ноутбуку (то есть у вас только один MAC-адрес) и только один IP-адрес. Вы одновременно используете почтовый клиент (Microsoft outlook или Mozilla Thunderbird), веб-браузер для просмотра новостей в Интернете, приложение Java Chat для общения с друзьями в сети и сетевую утилиту для обмена видео.Устройства, расположенные в Интернете, могут видеть ваш ноутбук только как IP-адрес.
Поскольку у вас есть только один MAC-адрес и IP-адрес, как ваш пакет протоколов TCP / IP может найти точное приложение (которое ожидает своих сетевых данных) для доставки входящих данных из Интернета для различных сетевых приложений? Что произойдет, если входящие данные для утилиты обмена видео будут перенаправлены в приложение электронной почты Microsoft outlook или Mozilla Thunderbird?
Ответы на вышеперечисленные вопросы указаны по номерам портов.Каждое сетевое приложение будет привязано к доступному номеру порта, чтобы набор протоколов TCP / IP мог идентифицировать сетевое приложение на основе номеров портов. Таким образом, мы можем рассматривать номера портов как адрес уровня приложения для сетевой связи.
Номера портов разделены на три диапазона.
Хорошо известные порты — это порты в диапазоне от 0 до 1023. Хорошо известные порты назначаются IANA (Internet Assigned Numbers Authority) для основных протоколов.
Зарегистрированные порты находятся в диапазоне 1024–49151.
Частные порты находятся в диапазоне 49152 — 65535.
Номер порта | Описание |
---|---|
1 | Мультиплексор служб порта TCP (TCPMUX) |
5 | Удаленный ввод заданий (RJE) |
7 | ECHO |
18 | Протокол отправки сообщений (MSP) |
20 | FTP — данные |
21 | FTP — Контроль |
22 | Протокол удаленного входа SSH |
23 | Telnet |
25 | Простой протокол передачи почты (SMTP) |
29 | MSG ICP |
37 | Время |
42 | Сервер имен хоста (Nameserv) |
43 | WhoIs |
49 | Протокол хоста входа в систему (Вход в систему) |
53 | Система доменных имен (DNS) |
69 | Простой протокол передачи файлов (TFTP) |
70 | Gopher Services |
79 | Палец |
80 | HTTP |
103 | Х.400 стандарт |
108 | Сервер доступа к шлюзу SNA |
109 | POP2 |
110 | POP3 |
115 | Простой протокол передачи файлов (SFTP) |
118 | Службы SQL |
119 | Группа новостей (NNTP) |
137 | Служба имен NetBIOS |
139 | Служба дейтаграмм NetBIOS |
143 | Промежуточный протокол доступа к почте (IMAP) |
150 | Служба сеансов NetBIOS |
156 | SQL Server |
161 | SNMP |
179 | Протокол пограничного шлюза (BGP) |
190 | Протокол управления доступом к шлюзу (GACP) |
194 | Internet Relay Chat (IRC) |
197 | Служба определения местоположения каталога (DLS) |
389 | Облегченный протокол доступа к каталогам (LDAP) |
396 | Novell Netware через IP |
443 | HTTPS |
444 | Простой протокол сетевого пейджинга (SNPP) |
445 | Microsoft-DS |
458 | Apple QuickTime |
563 | SNEWS |
569 | MSN |
1080 | Носки |
Посетите следующую ссылку IANA, чтобы узнать больше о назначенных портах.
https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml
Вы узнали термины мультиплексирование и демультиплексирование TCP и адресация приложений с использованием номеров портов. Нажмите «Далее», чтобы продолжить.
Страница не найдена | MIT
Перейти к содержанию ↓- Образование
- Исследовать
- Инновации
- Прием + помощь
- Студенческая жизнь
- Новости
- Выпускников
- О MIT
- Подробнее ↓
- Прием + помощь
- Студенческая жизнь
- Новости
- Выпускников
- О MIT
Попробуйте поискать что-нибудь еще! Что вы ищете? Увидеть больше результатов
Предложения или отзывы?
Объяснение портов TCP и UDP
Введение
В этом руководстве мы обсудим концепцию портов и то, как они работают с IP-адресами.Если вы не читали нашу статью об IP-адресах и нуждаетесь в обновлении, вы можете найти статью здесь. Если вы понимаете концепции IP-адресов, давайте перейдем к портам TCP и UDP и их работе.
Устройства и компьютеры, подключенные к Интернету, используют протокол TCP / IP для связи друг с другом. Когда компьютер в Нью-Йорке хочет отправить часть данных на компьютер в Англии, он должен знать IP-адрес назначения, на который он хотел бы отправить информацию.Эта информация чаще всего отправляется двумя способами: UDP и TCP.
Две рабочие лошади Интернета: UDP и TCP
UDP? ПТС? Я знаю, что вы запутались, но обещаю, что объясню это в очень простых терминах, чтобы вы могли понять эту концепцию.
TCP означает протокол управления передачей. Используя этот метод, компьютер, отправляющий данные, подключается непосредственно к компьютеру, на который он отправляет данные, и остается подключенным на время передачи.С помощью этого метода два компьютера могут гарантировать безопасную и правильную доставку данных, а затем разрывают соединение. Этот метод передачи данных имеет тенденцию быть более быстрым и надежным, но создает более высокую нагрузку на компьютер, поскольку он должен контролировать соединение и данные, проходящие через него. В реальной жизни для сравнения с этим методом можно было бы снять трубку и позвонить другу. Вы разговариваете, и когда он заканчивается, вы оба кладете трубку, разрывая соединение.
UDP означает протокол дейтаграмм пользователя.Используя этот метод, компьютер отправляет пакетам данных информацию в красивый небольшой пакет и передает его в сеть в надежде, что он попадет в нужное место. Это означает, что UDP не подключается напрямую к принимающему компьютеру, как TCP, а скорее отправляет данные и полагается на устройства между отправляющим и принимающим компьютерами, чтобы получить данные, куда они должны поступать должным образом. Этот метод передачи не дает никаких гарантий, что отправленные вами данные когда-либо достигнут пункта назначения.С другой стороны, этот метод передачи имеет очень низкие накладные расходы и поэтому очень популярен для использования службами, которые не так важны для работы с первой попытки. Сравнение, которое вы можете использовать для этого метода, — это старая обычная Почтовая служба США. Вы кладете почту в почтовый ящик и надеетесь, что Почтовая служба доставит ее в нужное место. В большинстве случаев они это делают, но иногда это теряется по пути.
Теперь, когда вы понимаете, что такое TCP и UDP, мы можем подробно обсудить порты TCP и UDP.Перейдем к следующему разделу, где мы сможем лучше описать концепцию портов.
Порты TCP и UDP
Как вы знаете, каждому компьютеру или устройству в Интернете должен быть присвоен уникальный номер, называемый IP-адресом. Этот IP-адрес используется для распознавания вашего конкретного компьютера среди миллионов других компьютеров, подключенных к Интернету. Когда информация отправляется через Интернет на ваш компьютер, как ваш компьютер принимает эту информацию? Он принимает эту информацию, используя порты TCP или UDP.
Самый простой способ понять порты — представить, что ваш IP-адрес — это кабельная приставка, а порты — это разные каналы на этой кабельной приставке. Компания кабельного телевидения знает, как отправить кабель к вашей кабельной приставке на основе уникального серийного номера, связанного с этой коробкой (IP-адрес), а затем вы получаете отдельные шоу на разных каналах (портах).
Порты работают так же. У вас есть IP-адрес, а затем много портов на этом IP-адресе. Когда я говорю «много», я имею в виду «многие». Всего у вас может быть 65 535 портов TCP и еще 65 535 портов UDP.Когда программа на вашем компьютере отправляет или получает данные через Интернет, она отправляет эти данные на IP-адрес и определенный порт на удаленном компьютере и получает данные через обычно случайный порт на своем собственном компьютере. Если он использует протокол TCP для отправки и получения данных, он подключится и привяжется к порту TCP. Если он использует протокол UDP для отправки и получения данных, он будет использовать порт UDP. На рисунке 1 ниже представлен IP-адрес, разделенный на множество портов TCP и UDP. Обратите внимание, что как только приложение привязывается к определенному порту, этот порт не может использоваться никаким другим приложением.Это в порядке очереди.
<-------------------- 192.168.1.10 -------------------->
0 | 1 | 2 | 3 | 4 | 5 | .. | .. | .. | .. | .. | .. | .. | .. | 65531 | 65532 | 65533 | 65534 | 65535 |
Все это, вероятно, все еще сбивает вас с толку, и в этом нет ничего плохого, так как это сложная концепция для понимания. Поэтому я приведу вам пример того, как это работает в реальной жизни, чтобы вы могли лучше понять. В нашем примере мы будем использовать веб-серверы, поскольку все вы знаете, что веб-сервер — это компьютер, на котором запущено приложение, которое позволяет другим компьютерам подключаться к нему и извлекать хранящиеся на нем веб-страницы.
Чтобы веб-сервер мог принимать подключения от удаленных компьютеров, таких как вы, он должен привязать приложение веб-сервера к локальному порту.Затем он будет использовать этот порт для прослушивания и приема подключений от удаленных компьютеров. Веб-серверы обычно связываются с TCP-портом 80, который протокол http использует по умолчанию, а затем ждут и прослушивают подключения от удаленных устройств. Как только устройство подключено, оно отправит запрошенные веб-страницы на удаленное устройство, а когда это будет сделано, разорвет соединение.
С другой стороны, если вы являетесь удаленным пользователем, подключающимся к веб-серверу, все будет работать в обратном порядке. Ваш веб-браузер выберет случайный TCP-порт из определенного диапазона номеров портов и попытается подключиться к порту 80 на IP-адресе веб-сервера.Когда соединение установлено, веб-браузер отправит запрос на определенную веб-страницу и получит его с веб-сервера. Тогда оба компьютера разорвут соединение.
Теперь, что, если вы хотите запустить FTP-сервер, который позволяет вам передавать и получать файлы с удаленных компьютеров на одном и том же веб-сервере. FTP-серверы используют TCP-порты 20 и 21 для отправки и получения информации, поэтому у вас не будет конфликтов с веб-сервером, работающим на TCP-порте 80.Таким образом, приложение FTP-сервера при запуске будет связываться с TCP-портами 20 и 21 и ждать соединений для отправки и получения данных.
У большинства основных приложений есть определенный порт, который они прослушивают, и они регистрируют эту информацию в организации под названием IANA. Вы можете увидеть список приложений и портов, которые они используют, в реестре IANA. Если разработчики регистрируют порты, используемые их приложениями, в IANA, вероятность того, что две программы попытаются использовать один и тот же порт и, следовательно, вызовут конфликт, уменьшится.
Добавление или изменение назначения портов
Добавление или изменение назначения портов TCP / UDP
TCP и UDP — протоколы транспортного уровня в протоколе IP. люкс. Эти протоколы транспортного уровня используют порты для установления связи. между протоколами прикладного уровня. Например, весь веб-трафик использует протокол HTTP.HTTP — это протокол прикладного уровня, который использует стандартный порт TCP / UDP 80. Администрация адресации Интернета (IANA) отвечает за ведение списка стандартных номеров портов и их задания. Для получения актуального списка всех стандартных назначений портов TCP / UDP, посетите www.iana.org.
Когда анализатор читает пакет TCP, UDP или IPX, он выводит протоколы верхнего уровня, используя заранее определенные правила обхода.Например, если пакет имеет номер порта источника или назначения TCP 80, то протокол верхнего уровня — HTTP. Эти правила, которые построены в программное обеспечение, определить верхние уровни стека протоколов на основе на номера порта источника или назначения в пакете. Встроенный правила основаны на стандартных назначениях портов. Однако это вполне часто встречается в сетевых системах, в которых протоколы верхнего уровня используют определяемые пользователем номера портов как для стандартных, так и для настраиваемых протоколов.В таком случаях пользователи анализатора могут указать программному обеспечению, какие номера портов назначены каким протоколам.
Анализатор автоматически проходит стек от TCP, UDP и IPX на основе номера порта источника или назначения. Многие системы используют определяемые пользователем номера портов как для стандартных, так и для пользовательских протоколов. Вот как узнать анализатор о настраиваемом назначении порта в системе, которую вы отслеживаете.
Добавить новое назначение порта
- Выберите «Установить начальные параметры декодера» из меню «Параметры» на панели управления окно.
- Щелкните вкладку TCP (или UDP или IPX для этих протоколов).
- Выберите радиокнопку Single Port
- Введите порт номер в поле Номер порта.
- В раскрывающемся списке Протокол выберите протокол для перехода.
- Щелкните кнопку Добавить.
Система добавляет новую запись внизу списка номеров портов.
Изменить существующее назначение порта
- Выберите «Установить начальные параметры декодера» из меню «Параметры» на панели управления окно.
- Щелкните вкладку TCP (или UDP или IPX для этих протоколов).
- Выбрать (нажать включите и выделите) назначение порта, которое нужно изменить.
- Изменить порт номер и / или выберите протокол для перехода.
- Выберите радиокнопку Диапазон портов и укажите начальный и конечный номера портов. В диапазон включен.
- Нажмите кнопку «Изменить».
Система отображает изменения в назначении портов.
Удалить
Назначение порта
- Выберите «Установить начальные параметры декодера» из меню «Параметры» на панели управления окно.
- Щелкните вкладку TCP (или UDP или IPX для этих протоколов).
- Выбрать (нажать включите и выделите) назначение порта для удаления.
- Выберите Удалить.
Система удаляет назначение порта.
Перемещение назначения порта
Если вам нужно переместить запись, чтобы обрабатывается до или после другой записи, выберите запись в список, а затем нажмите кнопку «Вверх» или кнопки «Вниз».
Рекомендации по назначению портов
- Анализатор движений запись, если совпадают порт источника или назначения.
- Анализатор процессов записи номеров портов в порядке сверху вниз.
Различные порты TCP и UDP
Различные порты TCP и UDP
Соглашения на транспортном уровне используют идею портов и мультиплексирования / демультиплексирования для передачи информации отдельным службам, прослушивающим сетевые узлы.К этим портам обращаются с помощью единственного 16-битного числа, подразумевая, что они могут составлять диапазон чисел 0-65535. Этот диапазон был разделен IANA (Internet Assigned Numbers Authority) на несколько различных сегментов:
- Порт 0 не используется для интернет-трафика / сетевого трафика, но иногда он используется при сбоях связи между различными программами на одном и том же компьютере.
- Порты 1-1023 упоминаются как системные порты. Эти порты обращаются к официальным портам для наиболее известных системных администраторов и многих общих сетевых служб.HTTP обычно связывается через порт 80, а FTP — через порт 21. В большинстве рабочих фреймворков / ОС ожидается, что доступ на уровне администратора запускает программу, которая настраивается на системный порт.
- Порты 1024-49151 известны как зарегистрированные порты. Эти порты используются для множества различных сетевых функций и служб, которые, вероятно, не будут очень часто использоваться как порты системы. Подлинный случай зарегистрированного порта — 3306, который является портом, на который настраиваются многочисленные базы данных.Зарегистрированные порты в некоторых случаях официально перечислены и признаны IANA, но это не всегда так. В большинстве операционных систем любой клиент любого начального уровня может запускать программу, настраивающуюся на зарегистрированный порт.
- Наконец, есть диапазон портов от порта 49152-65535. Они известны как эфемерные порты (или частные порты). Эфемерные порты не могут быть включены в список IANA и обычно используются для настройки исходящего сетевого трафика и подключений. Для всего TCP-трафика требуется один порт назначения и один порт источника для установления соединения.В тот момент, когда клиенту необходимо поговорить с сервером, ему будет назначен временный порт, который будет использоваться только для этого одного соединения, в то время как сервер настраивается на статическую системную структуру или зарегистрированный порт.
Не каждая работающая операционная система следует предложениям IANA о временном переносе. Эфемерные порты, используемые для исходящих ассоциаций, включают порты с 49152 по 65535. Тем не менее, этот диапазон портов может меняться в зависимости от операционной системы и инфраструктуры, с которой вы имеете дело.Довольно часто используются зарегистрированные порты, однако ни одна современная операционная система никогда не будет использовать системный порт для исходящих соединений.
Вот несколько часто используемых портов для справки:
ПОРТ | Сервис | Описание | Транспортный протокол |
---|---|---|---|
7 | Echo | Порт просто отражает все, что ему отправляется. Эта функция может использоваться во многих атаках, таких как Smurf / Fraggle. | TCP и UDP |
20/21 | Протокол передачи файлов (FTP) | Порт, используемый протоколом FTP для отправки данных клиенту | TCP |
22 | Secure Shell (SSH) | Используется в качестве безопасного протокола замены для Telnet | TCP и UDP |
23 | Telnet | Порт, используемый Telnet для удаленного подключения к рабочей станции или серверу (незащищенный) | TCP |
25 | Простой протокол передачи почты (SMTP) | Используется для отправки электронной почты по сети Интернет | TCP |
53 | Система доменных имен (DNS) | Порт для DNS-запросов, сетевой маршрутизации и передачи зон | TCP и UDP |
67/68 | Протокол динамической конфигурации хоста (DHCP) | Используется в сетях, в которых не используется назначение статических IP-адресов. | UDP |
80 | Протокол передачи гипертекста (HTTP) | Используется для просмотра веб-страниц в браузере | TCP |
110 | Протокол почтового отделения (POP3) | Порт, используемый для извлечения полное содержимое почтового ящика сервера | TCP |
143 | Протокол доступа к сообщениям Интернета (IMAP4) | Протокол доступа к сообщениям Интернета (IMAP4) — это новый протокол для чтения электронной почты с более широким спектром операций | TCP и UDP |
194 | Internet Relay Chat Protocol (IRC) | позволяет общаться в текстовой форме между несколькими сторонами, один или несколько клиентов могут подключаться к централизованному серверу. | TCP и UDP |
443 | HTTP с Secure Sockets Layer (SSL) | Порт, используемый для безопасного веб-трафика | TCP и UDP |
3389 | Протокол удаленного рабочего стола (RDP) | Используемый порт с помощью удаленного рабочего стола для удаленного управления другими системами Windows | TCP и UDP |
Транспортный уровень имеет множество портов для одновременного размещения множества различных протоколов приложений. Порты определяются типом подключения транспортного уровня.
Также помните, что на уровне приложений существует множество протоколов, но не все из них требуют номеров портов (например, TCP или UDP). Протокол управляющих сообщений Интернета (ICMP) является одним из них.
Чтобы лучше познакомиться с портами и увидеть краткое изложение того, какие порты были назначены для различных служб, ознакомьтесь с реестром имен служб IANA и номеров портов транспортного протокола. Сравнимый список портов и соответствующих сервисов есть в Википедии, которая довольно краткая и удобная для чтения.Также проверьте это !.
номеров портов TCP / UDP (/ etc / services) — учебник по Linux от PenguinTutor
Хотя IP-адрес обеспечивает подключение к нужному компьютеру, он не может различать различные требуемые службы. Порт используется для распознавания приложения. Это значение от 0 до 65535. Комбинация IP-адреса, порта и протокола называется сокетом и должна быть уникальной для каждой службы. Область номеров портов доступна как для TCP, так и для UDP, и когда она упоминается вместе с IP-адресом, она определяет «сокет».
Первые 1000 портов зарезервированы для определенных приложений, а в Linux обычно могут использоваться демоном / приложением с привилегиями суперпользователя. Они называются хорошо известными портами. Некоторые из них определены в RFC 1340, а другие определены IANA.
Подробная информация о зарезервированных портах для большинства систем приведена в файле / etc / services, пример которого показан ниже (взят из дистрибутива Ubuntu Linux).
/ и т.д. / услуги
# Сетевые услуги, Интернет-стиль
#
# Обратите внимание, что в настоящее время политика IANA заключается в назначении одного хорошо известного
# номер порта как для TCP, так и для UDP; следовательно, официально порты имеют две записи
# даже если протокол не поддерживает операции UDP.#
# Обновлено с http://www.iana.org/assignments/port-numbers и др.
# источники вроде http://www.freebsd.org/cgi/cvsweb.cgi/src/etc/services.
# Новые порты будут добавлены по запросу, если они были официально назначены
# от IANA и используются в реальном мире или необходимы пакету debian.
# Если вам нужен огромный список используемых номеров, установите пакет nmap.
tcpmux 1 / tcp # мультиплексор службы порта TCP
эхо 7 / TCP
эхо 7 / UDP
сбросить 9 / tcp-приемник null
сбросить 9 / UDP раковина null
пользователи systat 11 / tcp
дневное время 13 / tcp
дневное время 13 / udp
netstat 15 / TCP
котировка qotd 17 / tcp
msp 18 / tcp # протокол отправки сообщений
msp 18 / udp
источник chargen 19 / tcp ttytst
источник chargen 19 / udp ttytst
ftp-данные 20 / TCP
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # Протокол удаленного входа SSH
SSH 22 / UDP
Telnet 23 / TCP
smtp 25 / tcp почта
тайм-сервер time 37 / tcp
время 37 / udp Timserver
rlp 39 / udp resource # расположение ресурса
nameserver 42 / tcp имя # IEN 116
whois 43 / tcp никнейм
tacacs 49 / tcp # Протокол хоста входа (TACACS)
tacacs 49 / udp
re-mail-ck 50 / tcp # Протокол удаленной проверки почты
повторная почта-ck 50 / udp
domain 53 / tcp # Сервер доменных имен
домен 53 / udp
mtp 57 / tcp # устарело
tacacs-ds 65 / tcp # Служба базы данных TACACS
tacacs-ds 65 / udp
bootps 67 / tcp # сервер BOOTP
бутпс 67 / udp
bootpc 68 / tcp # клиент BOOTP
bootpc 68 / UDP
tftp 69 / UDP
gopher 70 / tcp # Интернет-суслик
суслик 70 / udp
rje 77 / tcp netrjs
палец 79 / tcp
http 80 / tcp www # WorldWideWeb HTTP
http 80 / udp # Протокол передачи гипертекста
ссылка 87 / tcp ttylink
kerberos 88 / tcp kerberos5 krb5 kerberos-sec # Kerberos v5.
kerberos 88 / udp kerberos5 krb5 kerberos-sec # Kerberos v5.
supdup 95 / tcp
hostnames 101 / tcp hostname # обычно из sri-nic
iso-tsap 102 / tcp tsap # часть ISODE
acr-nema 104 / tcp dicom # Цифровое изображение.& Comm. 300
acr-nema 104 / udp dicom
csnet-ns 105 / tcp cso-ns # также используется сервером имен CSO
csnet-ns 105 / udp cso-ns
rtelnet 107 / tcp # Удаленный Telnet
rtelnet 107 / udp
pop2 109 / tcp postoffice pop-2 # POP версии 2
pop2 109 / udp pop-2
pop3 110 / tcp pop-3 # POP версии 3
pop3 110 / udp pop-3
sunrpc 111 / tcp portmapper # RPC 4.0 portmapper
преобразователь портов sunrpc 111 / udp
auth 113 / tcp аутентификация кран идентификатора
SFTP 115 / TCP
uucp-путь 117 / TCP
nntp 119 / tcp readnews untp # Протокол передачи новостей USENET
ntp 123 / tcp
ntp 123 / udp # Протокол сетевого времени
pwdgen 129 / tcp # Служба PWDGEN
pwdgen 129 / udp
loc-srv 135 / tcp epmap # Служба определения местоположения
лок-SRV 135 / UDP EPMAP
netbios-ns 137 / tcp # Служба имен NETBIOS
netbios-нс 137 / UDP
netbios-dgm 138 / tcp # Служба датаграмм NETBIOS
netbios-dgm 138 / UDP
netbios-ssn 139 / tcp # служба сеансов NETBIOS
netbios-ssn 139 / UDP
imap2 143 / tcp imap # Доступ к промежуточной почте P 2 и 4
imap2 143 / udp imap
snmp 161 / tcp # Простой протокол управления сетью
snmp 161 / udp
snmp-trap 162 / tcp snmptrap # Ловушки для SNMP
snmp-ловушка 162 / UDP snmptrap
cmip-man 163 / tcp # Управление ISO через IP (CMOT)
cmip-man 163 / udp
cmip-агент 164 / TCP
cmip-агент 164 / UDP
mailq 174 / tcp # Транспортная очередь почтовой программы для Zmailer
mailq 174 / udp
xdmcp 177 / tcp # X Управление дисплеем.Контрольный прото
xdmcp 177 / UDP
nextstep 178 / tcp NeXTStep NextStep # Окно NeXTStep
nextstep 178 / udp NeXTStep NextStep # сервер
bgp 179 / tcp # Протокол пограничного шлюза
bgp 179 / udp
prospero 191 / tcp # Просперо Клиффа Ноймана
просперо 191 / udp
irc 194 / tcp # Интернет-ретранслятор
irc 194 / udp
smux 199 / tcp # Мультиплексор SNMP Unix
smux 199 / UDP
at-rtmp 201 / tcp # маршрутизация AppleTalk
at-rtmp 201 / udp
at-nbp 202 / tcp # Привязка имени AppleTalk
ат-нбп 202 / udp
at-echo 204 / tcp # AppleTalk echo
ат-эхо 204 / udp
at-zis 206 / tcp # информация о зоне AppleTalk
ат-зис 206 / udp
qmtp 209 / tcp # Протокол быстрой передачи почты
qmtp 209 / UDP
z3950 210 / tcp wais # NISO Z39.50 база данных
z3950 210 / udp wais
IPX 213 / TCP # IPX
IPX 213 / UDP
imap3 220 / tcp # Интерактивный доступ к почте
imap3 220 / udp # Протокол v3
pawserv 345 / tcp # Инструментальные средства анализа Perf
pawserv 345 / udp
zserv 346 / tcp # сервер Zebra
zserv 346 / udp
fatserv 347 / tcp # Сервер Fatmen
жирсерв 347 / udp
rpc2portmap 369 / TCP
rpc2portmap 369 / udp # Coda portmapper
codaauth3 370 / TCP
codaauth3 370 / udp # Сервер аутентификации Coda
clearcase 371 / tcp Clearcase
clearcase 371 / udp Clearcase
ulistserv 372 / tcp # Список серверов UNIX
ulistserv 372 / udp
ldap 389 / tcp # Облегченный протокол доступа к каталогам
LDAP 389 / UDP
imsp 406 / tcp # Протокол интерактивной поддержки почты
imsp 406 / udp
svrloc 427 / tcp # Расположение сервера
svrloc 427 / UDP
https 443 / tcp # протокол http через TLS / SSL
https 443 / udp
snpp 444 / tcp # Простой протокол сетевого пейджинга
snpp 444 / UDP
microsoft-ds 445 / tcp # Microsoft Naked CIFS
Майкрософт-DS 445 / UDP
kpasswd 464 / TCP
kpasswd 464 / UDP
saft 487 / tcp # Простая асинхронная передача файлов
saft 487 / udp
isakmp 500 / tcp # IPsec - Ассоциация интернет-безопасности
isakmp 500 / udp # и протокол управления ключами
rtsp 554 / tcp # Протокол управления потоком в реальном времени
rtsp 554 / udp
nqs 607 / tcp # Сетевая система очередей
nqs 607 / udp
npmp-местный 610 / tcp dqs313_qmaster # npmp-local / DQS
npmp-местный 610 / udp dqs313_qmaster
npmp-gui 611 / tcp dqs313_execd # npmp-gui / DQS
npmp-gui 611 / udp dqs313_execd
hmmp-ind 612 / tcp dqs313_intercell # Индикация HMMP / DQS
hmmp-ind 612 / udp dqs313_intercell
qmqp 628 / tcp
qmqp 628 / udp
ipp 631 / tcp # Протокол Интернет-печати
ипп 631 / udp
#
# Специальные службы UNIX
#
exec 512 / TCP
biff 512 / udp comsat
логин 513 / tcp
кто 513 / udp whod
shell 514 / tcp cmd # пароли не используются
системный журнал 514 / UDP
принтер 515 / tcp спулер # строковый спул принтера
Talk 517 / UDP
ntalk 518 / UDP
route 520 / udp router Routed # RIP
таймер 525 / UDP
темп 526 / tcp newdate
курьер 530 / tcp rpc
конференция 531 / tcp чат
netnews 532 / tcp readnews
netwall 533 / udp # для экстренного вещания
gdomap 538 / tcp # распределенные объекты GNUstep
gdomap 538 / udp
uucp 540 / tcp uucpd # демон uucp
klogin 543 / tcp # Керберизованный `rlogin '(v5)
kshell 544 / tcp krcmd # Керберизованный `rsh '(v5)
dhcpv6-клиент 546 / TCP
dhcpv6-клиент 546 / UDP
dhcpv6-сервер 547 / TCP
dhcpv6-сервер 547 / UDP
afpovertcp 548 / tcp # AFP через TCP
afpovertcp 548 / UDP
idfp 549 / tcp
idfp 549 / udp
remotefs 556 / tcp rfs_server rfs # Удаленная файловая система Brunhoff
nntps 563 / tcp snntp # NNTP через SSL
nntps 563 / UDP snntp
submission 587 / tcp # Submission [RFC4409]
представление 587 / udp
ldaps 636 / tcp # LDAP через SSL
ldaps 636 / udp
tinc 655 / tcp # порт управления tinc
tinc 655 / udp
Silc 706 / TCP
Silc 706 / UDP
kerberos-adm 749 / tcp # Kerberos `kadmin '(v5).
#
webster 765 / tcp # Сетевой словарь
Вебстер 765 / UDP
rsync 873 / TCP
rsync 873 / UDP
ftps-data 989 / tcp # FTP через SSL (данные)
ftps 990 / tcp
telnets 992 / tcp # Telnet через SSL
телнета 992 / udp
imaps 993 / tcp # IMAP через SSL
imaps 993 / udp
ircs 994 / tcp # IRC через SSL
ircs 994 / udp
pop3s 995 / tcp # POP-3 через SSL
pop3s 995 / udp
#
# Из `` Присвоенных номеров '':
#
#> Зарегистрированные порты не контролируются IANA и в большинстве систем
#> может использоваться обычными пользовательскими процессами или программами, выполняемыми обычными
#> пользователей.#
#> Порты используются в TCP [45,106] для обозначения концов логических
#> связи, в которых ведутся долгосрочные разговоры. С целью
#> предоставление услуг неизвестным абонентам, порт контакта службы
#> определено. В этом списке указывается порт, используемый серверным процессом как его
#> контактный порт. Хотя IANA не может контролировать использование этих портов,
#> регистрирует или перечисляет использование этих портов для удобства
#> сообщество.
#
socks 1080 / tcp # прокси-сервер socks
носки 1080 / udp
доказано 1093 / tcp
доказано 1093 / UDP
rootd 1094 / TCP
rootd 1094 / UDP
openvpn 1194 / TCP
openvpn 1194 / UDP
rmiregistry 1099 / tcp # Реестр Java RMI
rmiregistry 1099 / udp
kazaa 1214 / tcp
kazaa 1214 / udp
nessus 1241 / tcp # Уязвимость Nessus
nessus 1241 / udp # оценочный сканер
lotusnote 1352 / tcp lotusnotes # Lotus Note
lotusnote 1352 / udp lotusnotes
ms-sql-s 1433 / tcp # Microsoft SQL Server
ms-sql-s 1433 / UDP
ms-sql-m 1434 / tcp # Монитор Microsoft SQL
ms-sql-m 1434 / UDP
Ingreslock 1524 / TCP
Ingreslock 1524 / UDP
prospero-np 1525 / tcp # Prospero для непривилегированных
prospero-np 1525 / udp
datametrics 1645 / tcp old-radius
datametrics 1645 / UDP старый радиус
sa-msg-порт 1646 / tcp старый-radacct
sa-msg-порт 1646 / UDP старый-radacct
kermit 1649 / tcp
kermit 1649 / udp
groupwise 1677 / TCP
групповой 1677 / UDP
l2f 1701 / tcp l2tp
l2f 1701 / udp l2tp
радиус 1812 / tcp
радиус 1812 / удп
radius-acct 1813 / tcp radacct # Учет радиуса
Радиус-acct 1813 / UDP Radacct
MSNP 1863 / TCP # MSN Messenger
MSNP 1863 / UDP
unix-status 1957 / tcp # remstats сервер unix-status
log-server 1958 / tcp # сервер журналов remstats
remoteping 1959 / tcp # remstats удаленный сервер
cisco-sccp 2000 / tcp # Cisco SCCP
cisco-sccp 2000 / UDP
поиск 2010 / tcp ndtp
pipe-сервер 2010 / tcp pipe_server
nfs 2049 / tcp # Сетевая файловая система
nfs 2049 / udp # Сетевая файловая система
gnunet 2086 / tcp
gnunet 2086 / udp
rtcm-sc104 2101 / tcp # RTCM SC-104 IANA 29.01.99
RTCM-SC104 2101 / UDP
gsigatekeeper 2119 / tcp
gsigatekeeper 2119 / udp
gris 2135 / tcp # Сервер информации о ресурсах сети
gris 2135 / udp
cvspserver 2401 / tcp # Операции клиент / сервер CVS
cvspserver 2401 / UDP
Venus 2430 / TCP # порт codacon
venus 2430 / udp # Venus callback / интерфейс wbc
Venus-se 2431 / tcp # tcp побочные эффекты
Venus-se 2431 / udp # udp sftp побочный эффект
codasrv 2432 / tcp # не используется
codasrv 2432 / udp # порт сервера
codasrv-se 2433 / tcp # побочные эффекты tcp
codasrv-se 2433 / udp # udp sftp побочный эффект
mon 2583 / tcp # MON ловушки
пн 2583 / udp
dict 2628 / tcp # Сервер словаря
дикт 2628 / UDP
f5-глобалсайт 2792 / tcp
f5-глобалсайт 2792 / udp
gsiftp 2811 / tcp
gsiftp 2811 / udp
gpsd 2947 / tcp
gpsd 2947 / udp
gds-db 3050 / tcp gds_db # сервер InterBase
gds-db 3050 / udp gds_db
icpv2 3130 / tcp icp # Протокол интернет-кеширования
icpv2 3130 / UDP icp
MySQL 3306 / TCP
MySQL 3306 / UDP
гайка 3493 / tcp # Network UPS Tools
гайка 3493 / udp
distcc 3632 / tcp # распределенный компилятор
distcc 3632 / UDP
daap 3689 / tcp # Протокол доступа к цифровому аудио
daap 3689 / udp
svn 3690 / tcp subversion # Протокол Subversion
svn 3690 / udp subversion
suucp 4031 / tcp # UUCP через SSL
suucp 4031 / udp
sysrqd 4094 / tcp # демон sysrq
sysrqd 4094 / UDP
sieve 4190 / tcp # Протокол ManageSieve
epmd 4369 / tcp # Демон сопоставления портов Erlang
epmd 4369 / udp
remctl 4373 / tcp # Служба удаленных аутентифицированных команд
remctl 4373 / UDP
f5-iquery 4353 / TCP # F5 iQuery
f5-iquery 4353 / UDP
iax 4569 / tcp # Межзвездная биржа
iax 4569 / UDP
mtn 4691 / tcp # монотонный протокол Netsync
mtn 4691 / udp
radmin-порт 4899 / tcp # Порт RAdmin
радмин-порт 4899 / UDP
rfe 5002 / udp # Радио Свободный Ethernet
rfe 5002 / tcp
mmcc 5050 / tcp # средство управления мультимедийными конференциями (Yahoo IM)
mmcc 5050 / UDP
sip 5060 / tcp # Протокол инициирования сеанса
глоток 5060 / UDP
sip-tls 5061 / tcp
sip-tls 5061 / udp
aol 5190 / tcp # AIM
AOL 5190 / UDP
xmpp-client 5222 / tcp jabber-client # Подключение клиента Jabber
xmpp-клиент 5222 / udp jabber-клиент
xmpp-server 5269 / tcp jabber-server # Подключение к серверу Jabber
xmpp-сервер 5269 / jabber-сервер udp
cfengine 5308 / tcp
cfengine 5308 / UDP
mdns 5353 / tcp # Многоадресный DNS
mdns 5353 / udp
postgresql 5432 / tcp postgres # База данных PostgreSQL
postgresql 5432 / udp postgres
freeciv 5556 / tcp rptp # Freeciv геймплей
freeciv 5556 / UDP
amqp 5672 / TCP
amqp 5672 / UDP
amqp 5672 / sctp
Игровая зона ggz 5688 / tcp # GGZ
ggz 5688 / udp
x11 6000 / tcp x11-0 # X оконная система
x11 6000 / UDP x11-0
x11-1 6001 / TCP
x11-1 6001 / UDP
x11-2 6002 / TCP
x11-2 6002 / UDP
x11-3 6003 / TCP
x11-3 6003 / UDP
x11-4 6004 / TCP
x11-4 6004 / UDP
x11-5 6005 / TCP
x11-5 6005 / UDP
x11-6 6006 / TCP
x11-6 6006 / UDP
x11-7 6007 / TCP
x11-7 6007 / UDP
gnutella-svc 6346 / tcp # gnutella
gnutella-svc 6346 / udp
gnutella-rtr 6347 / tcp # gnutella
gnutella-rtr 6347 / udp
sge-qmaster 6444 / tcp sge_qmaster # Служба Qmaster Grid Engine
sge-qmaster 6444 / udp sge_qmaster
sge-execd 6445 / tcp sge_execd # Служба выполнения Grid Engine
sge-execd 6445 / udp sge_execd
mysql-proxy 6446 / tcp # Прокси-сервер MySQL
MySQL-прокси 6446 / UDP
afs3-fileserver 7000 / tcp bbs # сам файловый сервер
afs3-файловый сервер 7000 / UDP BBS
afs3-callback 7001 / tcp # обратные вызовы диспетчерам кеширования
afs3-обратный вызов 7001 / udp
afs3-prserver 7002 / tcp # база данных пользователей и групп
afs3-prserver 7002 / udp
afs3-vlserver 7003 / tcp # база данных расположения томов
afs3-vlserver 7003 / udp
afs3-kaserver 7004 / tcp # Аутентификация AFS / Kerberos
afs3-kaserver 7004 / udp
afs3-volser 7005 / tcp # сервер управления томом
afs3-volser 7005 / udp
afs3-errors 7006 / tcp # служба интерпретации ошибок
afs3-ошибки 7006 / UDP
afs3-bos 7007 / tcp # базовый процесс наблюдения
afs3-bos 7007 / udp
afs3-update 7008 / tcp # средство межсерверного обновления
afs3-обновление 7008 / UDP
afs3-rmtsys 7009 / tcp # служба удаленного управления кешем
afs3-rmtsys 7009 / udp
font-service 7100 / tcp xfs # X Font Service
шрифт-сервис 7100 / udp xfs
http-alt 8080 / tcp webcache # Служба кэширования WWW
http-alt 8080 / udp
bacula-dir 9101 / tcp # Директор Bacula
bacula-dir 9101 / udp
bacula-fd 9102 / tcp # Файловый демон Bacula
бакула-fd 9102 / udp
bacula-sd 9103 / tcp # Демон хранилища Bacula
бакула-SD 9103 / UDP
xmms2 9667 / tcp # Межплатформенная система мультиплексирования музыки
xmms2 9667 / UDP
nbd 10809 / tcp # Сетевое блочное устройство Linux
zabbix-agent 10050 / tcp # Zabbix Агент
zabbix-агент 10050 / udp
zabbix-trapper 10051 / tcp # Zabbix Trapper
zabbix-trapper 10051 / udp
amanda 10080 / tcp # услуги резервного копирования amanda
Аманда 10080 / UDP
hkp 11371 / tcp # Сервер ключей HTTP OpenPGP
HKP 11371 / UDP
bprd 13720 / tcp # VERITAS NetBackup
bprd 13720 / udp
bpdbm 13721 / tcp # VERITAS NetBackup
bpdbm 13721 / UDP
bpjava-msvc 13722 / tcp # Протокол Java MSVC BP
bpjava-msvc 13722 / UDP
vnetd 13724 / tcp # Сетевая утилита Veritas
vnetd 13724 / UDP
bpcd 13782 / tcp # VERITAS NetBackup
bpcd 13782 / udp
vopied 13783 / tcp # VERITAS NetBackup
вопрошено 13783 / udp
dcap 22125 / tcp # dCache Протокол доступа
gsidcap 22128 / tcp # Протокол доступа GSI dCache
wnn6 22273 / tcp # wnn6
WNN6 22273 / UDP
#
# Службы протокола доставки дейтаграмм
#
rtmp 1 / ddp # Протокол обслуживания таблицы маршрутизации
nbp 2 / ddp # Протокол привязки имени
echo 4 / ddp # Протокол AppleTalk Echo
zip 6 / ddp # Протокол информации о зоне
# ================================================= ========================
# Остальные номера портов не соответствуют выделенным IANA.# ================================================= ========================
# Сервисы Kerberos (Project Athena / MIT)
# Обратите внимание, что они предназначены для Kerberos v4 и являются неофициальными. Сайты работают
# v4 следует раскомментировать их и закомментировать записи v5 выше.
#
kerberos4 750 / udp kerberos-iv kdc # Kerberos (сервер)
Kerberos4 750 / TCP Kerberos-IV KDC
kerberos-master 751 / udp kerberos_master # Проверка подлинности Kerberos
Kerberos-Master 751 / TCP
passwd-server 752 / udp passwd_server # Сервер passwd Kerberos
krb-prop 754 / tcp krb_prop krb5_prop hprop # Распространение ведомого Kerberos
krbupdate 760 / tcp kreg # Регистрация Kerberos
swat 901 / tcp # сват
kpop 1109 / tcp # Поп с Kerberos
knetd 2053 / tcp # демультиплексор Kerberos
zephyr-srv 2102 / udp # сервер Zephyr
zephyr-clt 2103 / udp # Zephyr serv-hm подключение
zephyr-hm 2104 / udp # зефир хостменеджер
eklogin 2105 / tcp # rlogin с шифрованием Kerberos
# Хм.Используем ли мы сейчас Kv4 или Kv5? Беспокойство.
# Вероятно, это Kerberos v5 --- [email protected] (02.11.2000)
kx 2111 / tcp # X через Kerberos
iprop 2121 / tcp # инкрементное распространение
#
# Неофициальные, но необходимые (для NetBSD) сервисы
#
supfilesrv 871 / tcp # сервер SUP
supfiledbg 1127 / tcp # Отладка SUP
#
# Добавлены сервисы для дистрибутива Debian GNU / Linux
#
linuxconf 98 / TCP # LinuxConf
poppassd 106 / tcp # Eudora
poppassd 106 / UDP
ssmtp 465 / tcp smtps # SMTP через SSL
moira-db 775 / tcp moira_db # База данных Мойры
moira-update 777 / tcp moira_update # Протокол обновления Мойры
moira-ureg 779 / udp moira_ureg # Регистрация пользователя Мойры
spamd 783 / tcp # демон spamassassin
omirr 808 / tcp omirrd # онлайн-зеркало
omirr 808 / udp omirrd
таможня 1001 / tcp # pmake таможенный сервер
таможня 1001 / udp
skkserv 1178 / tcp # skk jisho порт сервера
прогноз 1210 / udp # прогноз - спутниковое слежение
rmtcfg 1236 / tcp # сервер удаленной конфигурации Gracilis Packeten
wipld 1300 / tcp # сетевой монитор Wipl
xtel 1313 / tcp # французский minitel
xtelw 1314 / tcp # французский minitel
поддержка 1529 / tcp # GNATS
cfinger 2003 / tcp # GNU палец
frox 2121 / tcp # frox: кеширование ftp-прокси
служба ninstall 2150 / tcp # ninstall
ninstall 2150 / udp
zebrasrv 2600 / tcp # сервис zebra
зебра 2601 / tcp # зебра vty
ripd 2602 / tcp # ripd vty (зебра)
ripngd 2603 / tcp # ripngd vty (зебра)
ospfd 2604 / tcp # ospfd vty (зебра)
bgpd 2605 / tcp # bgpd vty (зебра)
ospf6d 2606 / tcp # ospf6d vty (зебра)
ospfapi 2607 / tcp # OSPF-API
isisd 2608 / tcp # ISISd vty (зебра)
afbackup 2988 / tcp # Afbackup система
afbackup 2988 / udp
afmbackup 2989 / tcp # Afmbackup система
afmbackup 2989 / udp
xtell 4224 / tcp # сервер xtell
факс 4557 / tcp # Служба передачи факсов (старая)
hylafax 4559 / tcp # протокол клиент-сервер HylaFAX (новый)
distmp3 4600 / tcp # distmp3host демон
мунин 4949 / tcp lrrd # Munin
enbd-cstatd 5051 / tcp # ENBD client statd
enbd-sstatd 5052 / tcp # Статистика сервера ENBD
pcrd 5151 / tcp # PCR-1000 Демон
noclog 5354 / tcp # noclogd с TCP (nocol)
noclog 5354 / udp # noclogd с UDP (nocol)
hostmon 5355 / tcp # hostmon использует TCP (nocol)
hostmon 5355 / udp # hostmon использует UDP (nocol)
rplay 5555 / udp # Аудиосервис RPlay
nrpe 5666 / tcp # Исполнитель удаленного подключаемого модуля Nagios
nsca 5667 / tcp # Nagios Agent - NSCA
mrtd 5674 / tcp # Демон маршрутизации MRT
bgpsim 5675 / tcp # MRT имитатор маршрутизации
канна 5680 / tcp # каннасервер
sane-port 6566 / tcp sane saned # демон сетевого сканера SANE
ircd 6667 / tcp # Internet Relay Chat
zope-ftp 8021 / tcp # управление zope по ftp
tproxy 8081 / tcp # Прозрачный прокси
omniorb 8088 / tcp # OmniORB
omniorb 8088 / UDP
clc-build-daemon 8990 / tcp # Обычный демон сборки lisp
xinetd 9098 / tcp
Mandelspawn 9359 / UDP Mandelbrot # сеть Мандельброт
git 9418 / tcp # Система контроля версий Git
zope 9673 / tcp # сервер zope
webmin 10000 / TCP
kamanda 10081 / tcp # службы резервного копирования amanda (Kerberos)
Каманда 10081 / UDP
amandaidx 10082 / tcp # службы резервного копирования amanda
amidxtape 10083 / tcp # службы резервного копирования amanda
smsqp 11201 / tcp # Alamin SMS-шлюз
smsqp 11201 / UDP
xpilot 15345 / tcp # Контактный порт XPilot
xpilot 15345 / udp
sgi-cmsd 17001 / udp # Демон служб членства в кластере
sgi-crsd 17002 / udp
sgi-gcd 17003 / udp # демон членства в группе SGI
sgi-cad 17004 / tcp # Демон администратора кластера
isdnlog 20011 / tcp # система ведения журналов isdn
isdnlog 20011 / UDP
vboxd 20012 / tcp # система голосового ящика
vboxd 20012 / UDP
binkp 24554 / tcp # протокол binkp fidonet
asp 27374 / tcp # Протокол поиска адресов
asp 27374 / udp
csync2 30865 / tcp # средство синхронизации кластера
dircproxy 57000 / tcp # Съемный прокси-сервер IRC
tfido 60177 / tcp # fidonet EMSI через telnet
fido 60179 / tcp # fidonet EMSI через TCP
Объяснение см.