Как открыть порт iptables

Структура

Протокол доступа к каталогам LDAP соответствует модели X.500, принятой в качестве стандарта в 1993 году:

  • Каталог представляет собой дерево каталогов записей.
  • Запись состоит из набора атрибутов.
  • Атрибут имеет имя (атрибут типа или атрибут описания) и одно или несколько значений.
  • Каждая запись имеет уникальный идентификатор — отличительное имя (Distinguished Name, DN). Которое состоит из относительного отличительного имени (Relative Distinguished Name, RDN) составленное из атрибута(ов) записи, за которым следует родительская запись отличительного имени. То есть DN является полным именем файла, а RDN относительное имя в папке.

Имейте ввиду, что DN может меняться в течение существования записи. На пример, когда запись перемещается внутри дерева каталога. Чтобы надёжно и однозначно определить позиции записи в набор её оперативных атрибутов может быть включён UUID.

В LDAP запись может выглядеть примерно так:

dn: cn=Иван Иванов,dc=example,dc=com
cn: Иван Иванов
givenName: Иван
sn: Иванов
telephoneNumber: +1 888 555 6789
telephoneNumber: +1 888 555 1232
mail: ivan@example.com
manager: cn=Ася Александрова, dc=example,dc=com
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: top

Здесь: dn — это имя записи, которое не является не атрибутом, не частью записи. «cn=Иван Иванов» — это RDN записи, a «dc=example,dc=com» — DN родительской записи, в которой dc обозначает доменный компонент. В остальных строках показаны атрибуты записи.

Сервер хранит подкаталог (subtree) начиная с конкретной записи, например, «dc=example,dc=com» и её расширения. На сервере также могут храниться ссылки на другие серверы, таким образом, попытка найти «ou=department,dc=example,dc=com» может вернуть предложение или постоянную ссылку на сервер, который хранит эту часть папки каталога. Клиент может подсоединиться к этому серверу. Некоторые серверы объединены в цепи, то есть отдельный сервер связывается с другим сервером и возвращает результат клиенту.

Техническое обоснование

Как уже понятно, стандартный порт SSH 22 используется не всегда. Однако тут нужно выделить некоторые характеристики и параметры, используемые при настройке.

Почему конфиденциальность передачи зашифрованных данных предполагает использование протокола SSH в виде исключительно внешнего (гостевого) пользовательского порта? Да только потому, что применяемое туннелирование позволяет использовать так называемую удаленную оболочку (SSH), получить доступ к управлению терминалом посредством удаленного входа в систему (slogin), а также применять процедуры удаленного копирования (scp).

Кроме того, SSH-порт может быть задействован и в том случае, когда у пользователя возникает необходимость выполнения удаленных сценариев X Windows, что в самом простом случае представляет собой передачу информации с одной машины на другую, как уже говорилось, с принудительным шифрованием данных. В таких ситуациях самым необходимым станет использование алгоритмов на основе AES. Это есть алгоритм симметричного шифрования, которое изначально предусмотрено в технологии SSH. И использовать его не только можно, но и нужно.

Детали

Протоколы передачи данных – Transmission Control Protocol (TCP) и User Datagram Protocol (UDP) — применяются для того, чтобы указать номер порта назначения и источник в своих заголовках сегментов. Номер порта представляет собой 16-разрядное целое число без знака. Таким образом, он может быть в диапазоне от 0 до 65535.

Тем не менее TCP-порты не могут использовать номер 0. Порт источника для UDP не обязателен, и значение, равное нулю, означает его отсутствие.

Процесс связывает свои входные или выходные каналы через интернет-сокет (тип дескриптора файла) посредством транспортного протокола, номера порта и IP-адреса. Этот процесс известен как связывание, и он дает возможность передачи и приема данных через сеть.

Сетевое программное обеспечение операционной системы отвечает за передачу исходящих данных из всех портов приложений в сеть, а также переадресацию прибывающих сетевых пакетов (путем сопоставления IP-адреса и номера). Только один процесс можно привязать к определенному IP-адресу и комбинации портов, используя один и тот же транспортный протокол. Общие сбои приложений, которые иногда называют порт-конфликтами, возникают, когда несколько программ пытаются связаться с одними и теми же номерами портов на том же IP-адресе, используя тот же протокол.

Объяснение по материалам сайта CITForum

Порт – Часть сокета, указывающая логический канал ввода или вывода для процесса, имеющего дело с данными.Сокет – Адрес, который особым образом включает в себя идентификатор порта. А именно, он включает связь Internet адреса с TCP портом.

Порт – это программное понятие, которое используется клиентом или сервером для посылки или приема сообщений; порт идентифицируется 16-битовым числом. Серверные процессы обычно ассоциируются с фиксированным числом, например числом 25 для SMTP или 6000 для X Windows. Номер порта является известным, так как он требуется, помимо IP-адреса получателя, при установлении соединения с конкретным хостом и сервисом. Клиентские процессы, с другой стороны, запрашивают номер порта у операционной системы в начале работы; и номер порта является случайным, хотя в некоторых случаях он является следующим в списке свободных номеров портов.

Существует достаточно распространенное правило, согласно которому только привилегированные процессы сервера, то есть те процессы, которые работают с привилегиями суперпользователя UNIX, могут использовать порты с номерами меньше, чем 1024 ( так называемые привилегированные порты). Сервера в основном используют порты с номерами меньше, чем 1024, а клиенты как правило должны запрашивать непривилегированные порты у ОС. Хотя это правило и не является обязательным для исполнения и не требуется спецификацией протоколов TCP/IP, системы на основе BSD соблюдают его.
В протоколе TCP также, как и в UDP, для связи с прикладными процессами используются порты. Номера портам присваиваются аналогичным образом: имеются стандартные, зарезервированные номера (например, номер 21 закреплен за сервисом FTP, 23 – за telnet), а менее известные приложения пользуются произвольно выбранными локальными номерами.

Для организации надежной передачи данных предусматривается установление логического соединения между двумя прикладными процессами. В рамках соединения осуществляется обязательное подтверждение правильности приема для всех переданных сообщений, и при необходимости выполняется повторная передача. Соединение в TCP позволяет вести передачу данных одновременно в обе стороны, то есть полнодуплексную передачу.

Соединение в протоколе TCP идентифицируется парой полных адресов обоих взаимодействующих процессов (оконечных точек). Адрес каждой из оконечных точек включает IP-адрес (номер сети и номер компьютера) и номер порта. Одна оконечная точка может участвовать в нескольких соединениях.

Установление соединения выполняется в следующей последовательности:

  • При установлении соединения одна из сторон является инициатором. Она посылает запрос к протоколу TCP на открытие порта для передачи (active open).
  • После открытия порта протокол TCP на стороне процесса-инициатора посылает запрос процессу, с которым требуется установить соединение.
  • Протокол TCP на приемной стороне открывает порт для приема данных (passive open) и возвращает квитанцию, подтверждающую прием запроса.
  • Для того чтобы передача могла вестись в обе стороны, протокол на приемной стороне также открывает порт для передачи (active port) и также передает запрос к противоположной стороне.
  • Сторона-инициатор открывает порт для приема и возвращает квитанцию. Соединение считается установленным. Далее происходит обмен данными в рамках данного соединения.

Сервисы TCP и UDP используются с помощью схемы клиент-сервер. Например, процесс сервера TELNET вначале находится в состоянии ожидания запроса установления соединения. В какой-нибудь момент времени пользователь запускает процесс клиента TELNET, который инициирует соединение с сервером TELNET. Клиент посылает данные серверу, тот читает их, и посылает обратно клиенту ответ. Клиент читает ответ и сообщает о нем пользователю. Поэтому, соединение является двунаправленным и может быть использовано как для чтения, так и для записи.

Соединение TCP или UDP уникальным образом идентифицируется с помощью четырех полей, присутствующих в каждом соединении:

  • IP-адрес источника – адрес системы, которая послала пакет
  • IP-адрес получателя – адрес системы, которая принимает пакет
  • порт отправителя – порт соединения в системе-отправителе
  • порт получателя – порт соединения в системе-получателе

Как в Windows узнать, какая программа прослушивает порт

Открытых для прослушивания портов может оказаться достаточно много и обычно они используются легитимными программами

Поэтому при анализе полученных данных также важно знать, какая именно служба прослушивает определённый порт.. Для поиска службы, можно добавить к приведённой команде опцию -b, которая означает показать исполнимый файл, прослушивающий порт:

Для поиска службы, можно добавить к приведённой команде опцию -b, которая означает показать исполнимый файл, прослушивающий порт:

netstat -anb

Также имеется альтернативный способ определения исполнимого файла, привязанного к порту. Для него откройте Командную строку Windows. Для этого нажмите сочетание клавиш Win+x, там выберите Windows PowerShell (Администратор). В открывшемся окне введите:

cmd

чтобы перейти в обычную командную строку.

Там запустите команду вида:

for /f "tokens=1,2,3,4,5*" %i in ('netstat -aon ^| findstr ":80" ^| findstr /i listening') do echo %j %l & @tasklist | findstr %m

Эта команда найдёт службы, которые прослушивают 80 порт. Чтобы найти информацию о другом порте, замените в команде цифру 80 на интересующий вас порт.

Пример вывода в моём случае:

C:\Windows\system32>echo 0.0.0.0:80 LISTENING   &
0.0.0.0:80 LISTENING
httpd.exe                     3576 Services                   0    16 764 КБ

C:\Windows\system32>echo :80 LISTENING   &
:80 LISTENING
httpd.exe                     3576 Services                   0    16 764 КБ

Запись 0.0.0.0:80 означает, порт 80 для любых IPv4 адресов прослушивает служба httpd.exe (веб-сервер Apache). А запись :80 — означает, что порт 80 для любых IPv6 адресов прослушивает та же самая служба httpd.exe (веб-сервер Apache). Мы ещё вернёмся к более подробному анализу данных далее в этой статье.

Менять порт в длинной команде не всегда удобно, поэтому рекомендую создать текстовый файл с именем port.bat, в этот файл скопируйте:

@ECHO OFF
for /f "tokens=1,2,3,4,5*" %%i in ('netstat -aon ^| findstr ":%1" ^| findstr /i listening') do echo %%j %%l & @tasklist | findstr %%m

Сохраните и закройте этот файл.

Теперь в Windows PowerShell или в командной строке Windows с помощью команды cd перейдите в папку, куда вы сохранили файл. Например, я его сохранил в папку C:\Users\Alex\Documents\, тогда для перехода туда я выполняю:

cd C:\Users\Alex\Documents\

Теперь запустите файл командой вида:

.\port.bat 

Где замените на интересующий вас порт, например, меня интересует порт 80, тогда:

.\port.bat 80

Вновь получаю аналогичный результат.

Если у вас множество портов прослушивает процесс svchost.exe, то чтобы разобраться, какие именно это службы, смотрите статью «Почему svchost.exe прослушивает много портов? Как узнать, какие именно программы открыли порты».

Как проверить открытые порты в Windows

В Windows есть команда netstat, которая отображает статистику протокола и текущих сетевых подключений TCP/IP.

Использование команды:

NETSTAT           
        

Опции netstat:

  -a            Отображение всех подключений и портов прослушивания.
  -b            Отображение исполняемого файла, участвующего в создании
                каждого подключения или порта прослушивания. Иногда известные
                исполняемые файлы содержат множество независимых
                компонентов. Тогда отображается последовательность компонентов,
                участвующих в создании подключения или порта прослушивания. В
                этом случае имя исполняемого файла находится снизу в скобках
                [], сверху находится вызванный им компонент, и так до тех
                пор, пока не достигнут TCP/IP. Заметьте, что такой подход
                может занять много времени и требует достаточных разрешений.
  -e            Отображение статистики Ethernet. Может применяться вместе
                с параметром -s.
  -f            Отображение полного имени домена (FQDN) для внешних адресов.
  -n            Отображение адресов и номеров портов в числовом формате.
  -o            Отображение ИД процесса каждого подключения.
  -p протокол   Отображение подключений для протокола, задаваемых этим
                параметром. Допустимые значения: TCP, UDP, TCPv6 или UDPv6.
                Если используется вместе с параметром -s для отображения
                статистики по протоколам, допустимы следующие значения:
                IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP или UDPv6.
  -q            Отображение всех подключений, портов прослушивания и ограниченных
                непрослушивающих TCP-портов. Ограниченные непрослушивающие порты могут быть или не быть
                связанными с активными подключениями
  -r            Отображение содержимого таблицы маршрутов.
  -s            Отображение статистики по протоколам.  По умолчанию статистика
                отображается для протоколов IP, IPv6, ICMP, ICMPv6, TCP, TCPv6,
                UDP и UDPv6. Параметр -p позволяет указать подмножество
                выводимых данных.
  -t            Отображение состояния разгрузки для текущего подключения.
  -x            Отображение подключений, прослушивателей и общих конечных точек
                NetworkDirect.
  -y            Отображение шаблона подключений TCP для всех подключений.
                Не может использоваться вместе с другими параметрами.
  interval      Повторное отображение выбранной статистики с паузой
                между отображениями, заданной интервалом
                в секундах.  Чтобы прекратить повторное отображение
                статистики, нажмите клавиши CTRL+C.
                Если этот параметр опущен, netstat напечатает текущую
                информацию о конфигурации один раз.

Используя команду со следующими ключами, можно посмотреть информацию о всех подключениях и прослушиваемых портах в Windows:

netstat -an

Стандартный порт SSH

Если действительно исходить из параметров любого маршрутизатора, для начала следует определиться с тем, какое именно программное обеспечение будет использоваться для задействования этого канала связи. Собственно, и порт SSH по умолчанию может иметь разные настройки. Все зависит о того, какая методика применяется в данный момент (прямое соединение с сервером, установка дополнительного клиента, проброс портов и т. д.).

Так, например, если в качестве клиента применяется Jabber, для корректного соединения, шифрования и передачи данных должен использоваться порт 443, хотя в стандартном варианте устанавливается порт 22.

Чтобы перенастроить маршрутизатор с выделением для определенной программы или процесса необходимых условий, придется выполнить проброс портов SSH. Что это такое? Это есть назначение определенного доступа для отдельно взятой программы, которая использует подключение к Интернету, вне зависимости от того, какие настройки имеет текущий протокол обмена данными (IPv4 или IPv6).

Проброс диапазона портов

Если на маршрутизаторе Микротик надо сделать проброс не один, а несколько портов на локальный компьютер, то в качестве Dst.Ports  указываем эти значения через запятую.

В этом случае будут приниматься пакеты из  диапазона 3389-3391

Можно использовать оператор отрицания

Здесь будут приниматься пакеты в диапазоне  с 1 по 3388 и с 3392 по 65536

Если же данного инструмента нам недостаточно, например надо пробросить udp для asterisk в диапазоне с 10000 по 20000, что не совсем удобно сделать вышеуказанными способами, то на помощь нам придет маркировка пакетов, переходим на вкладку firewall-Mangle.

нажимаем на плюс добавить правило. И заполняем необходимые поля

Chain – цепочка, может принимать следующие параметры

PREROUTING — Маркирует пакет до принятия решения о маршрутизации.

INPUT — Маркирует пакет, предназначенный самому хосту.

FORWARD — Маркирует  транзитные пакеты.

OUTPUT — Маркирует  пакеты, исходящие от самого хоста.

POSTROUTING — Маркирует все исходящие пакеты, как сгенерированные самим хостом, так и транзитные.

Нам нужно промаркировать пакет до того как он будет обработан правилами роутера, выбираем prerouting

Все остальные поля идентичны полям из правила NAT, только в  Dst.Port уже можно указать диапазон.

Затем переходим на вкладку Action

Action ставим маркировку пакетов, mark packet

New Packet Mark – название маркировки, вводим удобное имя.

После чего нажимаем кнопку «ОК»

Теперь переходим во вкладку NAT и добавляем новое правило

Выбираем только канал приемник Chain dstnat и пункт Packet Mark, который создали выше. Затем переходим на вкладку Action

Указываем действие netmap или dst-nat

To Adresses — ip локального компьютера

Если хотим перенаправлять диапазон порт в порт, то поле To Ports не заполняем, если нужно перенаправлять с диапазона на один порт, то в  To Ports  указываем нужное значение.

Серверы и оболочки

В Windows или в Linux SSH-порт открыть не так уж и трудно. Вопрос только в том, какой именно инструментарий для этого будет использоваться.

В этом смысле нужно обратить внимание на вопрос передачи информации и аутентификации. Во-первых, сам протокол оказывается достаточно защищенным от так называемого снифинга, представляющего собой самую обычную «прослушку» траффика

SSH-1 оказался беззащитным перед атаками. Вмешательство в процесс передачи данных в виде схемы «человек посередине» имело свои результаты. Информацию можно было просто перехватить и расшифровать совершенно элементарно. Зато вторая версия (SSH-2) была застрахована от подобного рода вмешательства, называемого session hijacking, благодаря чему и получила наибольшее распространение.

На какие открытые порты нужно обращать внимание

Я упоминал, что если на компьютер попала вредоносная программа, которая открыла соединение для связи со злоумышленником, то она будет прослушивать один из портов. В этом случае для TCP состояние подключения будет LISTENING. Протокол UDP является «безстатусным», поэтому для него ничего не пишется, но нужно знать, что через UDP точно также может происходить обмен информацией.

Нужно проверить, какие именно файлы и службы открыли соединение

Если исполнимый файл, открывший сетевого соединение, размещён в сомнительном месте, в папках, куда обычно не устанавливают программы, то нужно особое внимание обратить на этот файл.. Трояны и бэкдоры могут действовать двумя методами:

Трояны и бэкдоры могут действовать двумя методами:

  • открывать порт и ждать подключения злоумышленника;
  • самостоятельно подключаться к удалённой системе злоумышленника.

При втором варианте состояние подключения НЕ будет LISTENING — вредоносную программу можно найти только путём полного анализа всех соединений.

Как правило, службы, которые прослушивают только IP адрес 127.0.0.1, то есть слушающие на петлевых интерфейсах, предназначены для обслуживания каких-либо легитимных программ, запущенных на вашей системе.

Способы устранить ошибку, если не удалось подключиться к серверу

Список распространенных проблем с подключением к серверу Minecraft и методы их решения:

  • Outdated server! Версия игры новее, чем сервера. Например, у пользователя стоит клиент 1.3.1. В это же время, сервер идет под номером 1.1. Обновите все нужное ПО до последних версий.
  • Outdated client. Текущая версия игры устарела и отстает от сервера. Решение проблемы аналогично предыдущему случаю. Рекомендуется открыть настройки и поставить галочку напротив опции автоматического обновления. Можно попробовать полностью удалить Java-файлы или игру, а затем скачать новый инсталлятор.
  • Connection Lost. Failed to login. Проблема возникает, если использовать пиратскую версию игры при входе на сервер с параметром online-mode=true. Такая же ошибка может отображаться при попытке войти на сервер приятеля по локальной сети. В этом случае ваш друг должен вместо true поставить false.
  • User not Premium. Эта проблема решается по аналогии с предыдущей. Можно попробовать купить лицензионную версию игры.
  • Connection reset. Неполадки соединения. Их источник может быть со стороны сервера, и тогда вам остается только ждать, пока сотрудники Майкрафт их не устранят. Если проблема у вас, то вернитесь к инструкции по перезагрузке соединения.
  • Connection refused. Эта сложность обычно вызвана тем, что у хоста стоит динамический IP. Однако проблема может крыться и в обрыве соединения. Если запущенный сервер отсутствует, начались неполадки с подключением на стороне хоста.
  • Logged in from another location. Скорее всего, другой пользователь уже зашел на сервер с вашим никнеймом. Такое может произойти, если вы предпочитаете использовать предельно простые имена. Выбирайте никнеймы сложнее.
  • Read time out. Сервер или клиент завис, поэтому показывает ошибку «Не удалось подключиться к серверу Майнкрафт». Нужно перезагрузить программное обеспечение.
  • Internal Server Error. Надпись возникает, когда случается ошибка в коде. Она возникла либо в связи с заражением вирусным ПО, либо из-за кривой адаптации мода.
  • End of Stream. При разовом возникновении такой ошибки можно заключить, что дело в разрыве связи с сервером. Это либо из-за проблемы с соединением, либо с зависанием. Также возможно, что на клиенте и сервере стоит разное ПО.
  • Internal expertion. На сервере нет мода, стоящего на вашем клиенте. Скачайте чистую программу, без модификаций.
  • Can’t reach server. Сервер стоит не на выделенке, и игра возможна только по hamachi. Если ошибка возникает на общественной площадке с выделенной линией, то проблема заключается в проведении технических работ. Подождите немного.
  • Took to long to login. Еще одна проблема, которая решается путем приведения клиента и сервера к единой версии.

Hamachi — это ПО для построения защищенной сети между компьютерами. Оно поможет спокойно поиграть с друзьями, если вы не хотите или не можете купить собственную лицензионную версию Minecraft. Учетную версию для Майнкрафт нужно приобретать на официальном сайте. Это можно сделать по данной ссылке.

Критерии для пакетов

Общие критерии — допустимо употреблять в любых правилах, они не зависят от типа протокола и не требуют подгрузки модулей расширения:

  • (или ) — используется для указания типа протокола (, , , )
  • (или ) — используется для указания ip-адреса источника; можно указать единственный ip-адрес (10.10.10.10) или диапазон ip-адресов (10.10.10.0/24)
  • (или ) — используется для указания ip-адреса места назначения; можно указать единственный ip-адрес (10.10.10.10) или диапазон ip-адресов (10.10.10.0/24)
  • (или ) — интерфейс, с которого был получен пакет, допускается только в цепочках , и ; при отсутствии этого критерия предполагается любой интерфейс
  • (или ) — интерфейс, с которого будет отправлен пакет, допускается только в цепочках , и ; при отсутствии этого критерия предполагается любой интерфейс

Неявные критерии — неявно подгружают модули расширений и становятся доступны при указании критерия . Рассмотрим некоторые из них:

  • (или ) — исходный порт, с которого был отправлен TCP-пакет. В качестве параметра может указываться номер порта или название сетевой службы. Соответствие имен сервисов и номеров портов можно найти в файле . Номера портов могут задаваться в виде интервала из минимального и максимального номеров.
  • (или ) — порт или диапазон портов, на который адресован TCP-пакет. Аргументы задаются в том же формате, что и для .
  • (или ) — исходный порт, с которого был отправлен UDP-пакет. В качестве параметра может указываться номер порта или название сетевой службы. Соответствие имен сервисов и номеров портов можно найти в файле . Номера портов могут задаваться в виде интервала из минимального и максимального номеров.
  • (или ) — порт или диапазон портов, на который адресован UDP-пакет. Аргументы задаются в том же формате, что и для .

Явные критерии — требуют явной подгрузки модулей расширения с помощью опции или . Например, если планируется использовать критерий , то нужно явно указать левее используемого критерия. Рассмотрим некоторые из них:

  • — проверяет признак состояния соединения: , , и . Состояние подразумевает, что пакет открывает новое соединение или пакет принадлежит однонаправленному потоку. Состояние указывает на то, что пакет принадлежит уже установленному соединению, через которое пакеты идут в обеих направлениях. Состояние указывает на то, что пакет принадлежит уже существующему соединению, но при этом он открывает новое соединение. Состояние подразумевает, что пакет связан с неизвестным потоком или соединением и, возможно содержит ошибку в данных или в заголовке.
  • (устарел, не рекомендуется) — проверяет признак состояния соединения: , , и .
  • — служит для указания списка исходящих портов, можно указать до 15 различных портов. Названия портов в списке должны отделяться друг от друга запятыми, пробелы в списке недопустимы. Может использоваться только совместно с критериями или . Главным образом используется как расширенная версия обычного критерия .
  • — служит для указания списка входящих портов, можно указать до 15 различных портов. Названия портов в списке должны отделяться друг от друга запятыми, пробелы в списке недопустимы. Может использоваться только совместно с критериями или . Главным образом используется как расширенная версия обычного критерия .
  • — проверяет как исходящий так и входящий порт пакета. Формат аргументов аналогичен критерию и . Данный критерий проверяет порты обоих направлений, если задан критерий — под него попадают пакеты, идущие с порта 80 на порт 80.
  • — MAC адрес сетевого узла, передавшего пакет, в формате . Имеет смысл только в цепочках , и и нигде более.
  • — позволяет указать диапазон ip-адресов источника, например 192.168.1.10-192.168.2.20
  • — позволяет указать диапазон ip-адресов места назначения, например 192.168.1.10-192.168.2.20

Что такое номер порта в сети?

Номера портов позволяют различным приложениям на одном компьютере одновременно использовать сетевые ресурсы. Маршрутизаторы домашней сети и компьютерное программное обеспечение работают с этими портами и иногда поддерживают настройку параметров номера порта.

Сетевые порты основаны на программном обеспечении и не связаны с физическими портами, которые имеют сетевые устройства для подключения кабелей.

Как работают номера портов

Номера портов относятся к сетевой адресации. В сетях TCP / IP и TCP, и UDP используют собственный набор портов, которые работают вместе с IP-адресами.

Эти номера портов работают как телефонные номера. Так же, как коммутатор для служебных телефонов может использовать основной номер телефона и назначать каждому сотруднику добавочный номер (например, x100, x101 и т. Д.), Так и компьютер может иметь основной адрес и набор номеров портов для обработки входящих и исходящих соединений.

Точно так же, как один телефонный номер может использоваться для всех сотрудников в этом здании, один IP-адрес может использоваться для связи с различными видами приложений за одним маршрутизатором; IP-адрес идентифицирует конечный компьютер, а номер порта — конкретное целевое приложение.

Это верно, будь то почтовое приложение, программа передачи файлов, веб-браузер и т. Д. Когда вы запрашиваете веб-сайт из веб-браузера, браузер связывается через порт 80 для HTTP, поэтому данные затем отправляются обратно через тот же порт и отображается в программе, которая поддерживает этот порт (веб-браузер).

И в TCP, и в UDP номера портов начинаются с 0 и доходят до 65535. Номера в нижних диапазонах предназначены для общих интернет-протоколов, таких как порт 25 для SMTP и порт 21 для FTP.

Для того, чтобы найти конкретные значения , которые используются некоторыми приложениями, просматривать список наиболее популярных TCP и номера портов UDP. Если вы имеете дело с программным обеспечением Apple, посмотрите порты TCP и UDP, используемые программными продуктами Apple.

Когда вам нужно принять меры с номерами портов

Номера портов обрабатываются аппаратным и программным обеспечением сети автоматически. Обычные пользователи сети не видят их и не должны предпринимать никаких действий, связанных с их работой.

Тем не менее, отдельные лица могут сталкиваться с номерами сетевых портов в определенных ситуациях.

Сетевым администраторам может потребоваться настроить переадресацию портов, чтобы позволить номерам портов определенных приложений проходить через брандмауэр. В домашних сетях широкополосные маршрутизаторы поддерживают переадресацию портов на своих экранах конфигурации. Наиболее распространенное применение переадресации домашних портов для онлайн-игр, которые используют нестандартные порты, которые встроенный межсетевой экран маршрутизатора естественным образом блокирует.

Программистам сети иногда необходимо указывать номера портов в своем коде, например, при программировании сокетов.

URL-адрес веб-сайта иногда требует указания определенного номера порта TCP. Например, http://localhost:8080/ использует TCP-порт 8080, а не порт 80 по умолчанию. Опять же, это обычно наблюдается в средах разработки программного обеспечения больше, чем в обычном потребительском использовании.

Открытые и закрытые порты

Энтузиасты сетевой безопасности также часто обсуждают номер порта, используемый в качестве ключевого аспекта уязвимости и защиты от атак. Порты могут быть классифицированы как открытые или закрытые, где открытые порты имеют ассоциированное приложение, прослушивающее новые запросы на соединение, а закрытые порты — нет.

Процесс, называемый сканированием сетевого порта, обнаруживает тестовые сообщения для каждого номера порта индивидуально, чтобы определить, какие порты открыты. Сетевые специалисты используют сканирование портов в качестве инструмента для измерения их подверженности злоумышленникам и часто блокируют свои сети, закрывая ненужные порты. Хакеры, в свою очередь, используют сканеры портов для проверки сетей на наличие открытых портов, которые могут быть использованы.

Команда netstat в Windows может использоваться для просмотра информации об активных соединениях TCP и UDP.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий