Ako sa TCP a UDP líšia v jednoduchom jazyku

  • 31.08.2019

Sieťové porty môžu poskytovať dôležité informácie o aplikáciách, ktoré pristupujú k počítačom cez sieť. Znalosť aplikácií, ktoré používajú sieť, a zodpovedajúcich sieťových portov vám môže pomôcť vytvoriť presné pravidlá brány firewall a nakonfigurovať hostiteľské počítače tak, aby umožňovali iba užitočný prenos. Vytvorením sieťového profilu a nasadením nástrojov na rozpoznávanie sieťového prenosu môžete efektívnejšie odhaliť narušiteľov - niekedy iba analýzou sieťového prenosu, ktorý vytvárajú. Tejto téme sme sa začali venovať v prvej časti článku publikovaného v predchádzajúcom čísle časopisu. Poskytoval základné informácie o portoch TCP / IP ako základu zabezpečenia siete. V druhej časti popíšem niektoré metódy pre siete a hostiteľov, pomocou ktorých je možné určiť aplikácie počúvajúce v sieti. Zvyšok článku sa bude zaoberať tým, ako odhadnúť prenos prechádzajúci sieťou.

Blokovanie sieťových aplikácií

Povrch sieťových útokov je akceptovaný pojem, ktorý popisuje zraniteľnosť siete. Mnoho sieťových útokov prechádza zraniteľnými aplikáciami a povrch útokov možno výrazne znížiť znížením počtu aktívnych aplikácií v sieti. Inými slovami, deaktivujte nepoužívané služby, nainštalujte bránu firewall do vyhradeného systému na overenie prenosu a vytvorte pre bránu firewall na obvode siete komplexný zoznam riadenia prístupu (ACL).

Každý otvorený sieťový port predstavuje aplikáciu načúvajúcu v sieti. Útočný povrch každého servera pripojeného k sieti je možné zmierniť zakázaním všetkých voliteľných sieťových služieb a aplikácií. Windows Server 2003 je lepší ako predchádzajúce verzie operačného systému, pretože v predvolenom nastavení je povolených menej sieťových služieb. Na zistenie novo nainštalovaných aplikácií a zmien konfigurácie, ktoré otvárajú nepotrebné sieťové porty, je však stále potrebný audit.

Každý otvorený port predstavuje potenciálnu medzeru pre útočníkov, ktorí využívajú priestory v hostiteľskej aplikácii alebo tajne pristupujú k aplikácii pomocou mena a hesla iného používateľa (alebo používajú inú legitímnu metódu autentifikácie). V každom prípade je dôležitým prvým krokom k zabezpečeniu vašej siete jednoduché zakázanie nepoužívaných sieťových aplikácií.

Skenovanie portov

Skenovanie portov je proces zisťovania aplikácií na počúvanie aktívnym dopytovaním po sieťových portoch počítača alebo iného sieťového zariadenia. Vedieť, ako čítať výsledky skenovania a porovnávať správy o sieti s výsledkami dotazovania na hostiteľských portoch, vám dáva jasný obraz o premávke prechádzajúcej cez sieť. Znalosť topológie siete je nevyhnutná pre prípravu strategického plánu skenovania konkrétnych oblastí. Napríklad skenovaním celého radu externých adries IP môžete zhromažďovať cenné informácie o útočníkovi, ktorý prenikol z Internetu. Preto by ste mali skenovať svoju sieť častejšie a zavrieť všetky voliteľné sieťové porty.

Kontrola externého portu brány firewall dokáže zistiť všetky odpovedajúce služby (napríklad web alebo e-mail) hostené na interných serveroch. Tieto servery by tiež mali byť chránené. Nakonfigurujte známy skener portov (napríklad Network Mapper - Nmap), aby skontroloval požadovanú skupinu portov UDP alebo TCP. Skenovanie portov TCP je vo všeobecnosti spoľahlivejšie ako skenovanie UDP z dôvodu hlbšej spätnej väzby z protokolov TCP zameraných na pripojenie. Existujú verzie Nmap pre Windows aj Unix. Je ľahké zahájiť základný postup skenovania, aj keď sú v programe implementované oveľa zložitejšie funkcie. Na nájdenie otvorených portov na testovacom počítači som spustil príkaz

Nmap 192.168.0.161

Obrázok 1 zobrazuje výsledky relácie kontroly - v tomto prípade je to počítač so systémom Windows 2003 v štandardnej konfigurácii. Dáta skenovania portov zobrazujú šesť otvorených portov TCP.

Obrázok 1: Základné sedenie skenovania Nmap
  • Port 135 používa funkcia mapovania koncových bodov RPC mnohých technológií Windows - napríklad aplikácie COM / DCOM, DFS, protokoly udalostí, mechanizmy replikácie súborov, fronty správ a Microsoft Outlook. Tento port by mal byť blokovaný v obvodovom firewalle, je však ťažké ho zavrieť pri zachovaní funkčnosti systému Windows.
  • Port 139 používa služba NetBIOS Session Service, ktorá umožňuje prehliadač Find Other Computers, službu zdieľania súborov, prihlásenie do siete a službu servera. Je ťažké ho uzavrieť, rovnako ako port 135.
  • Port 445 používa Windows na zdieľanie súborov. Ak chcete tento port uzavrieť, musíte v sieťach Microsoft zablokovať zdieľanie súborov a tlačiarní. Uzavretie tohto portu nezabráni počítaču v pripojení k iným vzdialeným zdrojom; iné počítače sa však nebudú môcť pripojiť k tomuto systému.
  • Porty 1025 a 1026 sa otvárajú dynamicky a používajú ich iné procesy systému Windows, najmä rôzne služby.
  • Port 3389 používa vzdialená pracovná plocha, ktorá nie je predvolene povolená, ale je aktívna v mojom testovacom počítači. Ak chcete port zavrieť, v dialógovom okne Vlastnosti systému prejdite na kartu Vzdialené a zrušte začiarknutie políčka Povoliť používateľom vzdialene sa pripojiť k tomuto počítaču.

Určite vyhľadajte otvorené porty UDP a zbytočné zavrite. Program skenovania zobrazuje otvorené porty v počítači, ktoré sú viditeľné zo siete. Podobné výsledky možno získať pomocou nástrojov umiestnených v hostiteľskom systéme.

Hostiteľské skenovanie

Okrem použitia skenera sieťových portov je možné zistiť otvorené porty v hostiteľskom systéme pomocou nasledujúceho príkazu (spustiť v hostiteľskom systéme):

Netstat -an

Tento príkaz funguje na Windows aj UNIX. Netstat uvádza zoznam aktívnych portov v počítači. V systéme Windows 2003 Windows XP pridaním parametra -o získate zodpovedajúci identifikátor programu (PID). Obrázok 2 zobrazuje výstup Netstat pre ten istý počítač, ktorý bol predtým skenovaný na porty. Upozorňujeme, že niekoľko portov, ktoré boli predtým aktívne, je zatvorených.

Audit protokolu brány firewall

Ďalším užitočným spôsobom, ako zistiť sieťové aplikácie, ktoré odosielajú alebo prijímajú údaje po sieti, je zhromaždiť a analyzovať viac údajov v protokole brány firewall. Je nepravdepodobné, že by odmietnutie položiek s výpisom informácií z externého rozhrania brány firewall bolo užitočné, pretože „hluková prevádzka“ (napr. Červy, skenery, testy ping) upcháva internet. Ak ale prihlásite povolené pakety z interného rozhrania, uvidíte všetok prichádzajúci a odchádzajúci prenos v sieti.

Ak chcete zobraziť nespracované údaje o prevádzke v sieti, môžete si nainštalovať sieťový analyzátor, ktorý sa pripája k sieti a zaznamenáva všetky zistené sieťové pakety. Najpoužívanejším bezplatným sieťovým analyzátorom je Tcpdump pre UNIX (verzia pre Windows sa nazýva Windump), ktorý sa ľahko inštaluje na váš počítač. Po nainštalovaní softvér nakonfigurujte tak, aby prijímal všetky sieťové pakety, aby zachytil všetku komunikáciu, potom ho pripojte k monitoru portov na sieťovom prepínači a monitorujte všetku komunikáciu prechádzajúcu sieťou. Konfigurácia monitora portov bude popísaná nižšie. Tcpdump je mimoriadne flexibilný program, ktorý vám umožňuje sledovať sieťový prenos pomocou špecializovaných filtrov a zobrazovať iba informácie o IP adresách a portoch alebo všetkých paketoch. Je ťažké zobraziť skládky sietí vo veľkých sieťach bez vhodných filtrov, je však potrebné dbať na to, aby ste nestratili dôležité údaje.

Kombinácia komponentov

Doteraz sme sa zaoberali rôznymi metódami a nástrojmi, ktoré možno použiť na detekciu aplikácií pomocou siete. Je čas dať ich dohromady a ukázať vám, ako identifikovať otvorené sieťové porty. Je úžasné, aké pohotové sú počítače v sieti! Najskôr sa odporúča prečítať si dokument Microsoft „Prehľad služieb a požiadavky na sieťový port pre systém Windows Server“ http://support.microsoft.com/default.aspx?scid\u003dkb;en-us;832017), v ktorom sú uvedené protokoly (TCP a UDP) a čísla portov používaných aplikáciami a väčšinou základných služieb Windows Server. Tento dokument popisuje tieto služby a príslušné sieťové porty, ktoré používajú. Odporúčame vám stiahnuť si a vytlačiť túto referenčnú príručku užitočnú pre správcov sietí v systéme Windows.

Konfigurácia sieťového analyzátora

Ako už bolo spomenuté, jedným zo spôsobov, ako určiť porty používané aplikáciami, je sledovanie prenosu medzi počítačmi pomocou sieťového analyzátora. Ak chcete vidieť všetok prenos, musíte pripojiť sieťový analyzátor k rozbočovaču alebo monitoru portov na prepínači. Každý port rozbočovača dokáže vidieť všetku komunikáciu každého počítača pripojeného k tomuto rozbočovaču, ale rozbočovače sú zastaranou technológiou a väčšina spoločností ich nahrádza prepínačmi, ktoré poskytujú dobrý výkon, ale sú pre analýzu nepohodlné: každý port na prepínači prijíma iba prenosy smerujúce na jeden počítač pripojený tento port. Ak chcete analyzovať celú sieť, musíte monitorovať prenos smerujúci do každého portu na prepínači.

Vyžaduje si to konfiguráciu monitora portov (rôzni dodávatelia to nazývajú port span alebo zrkadlený port) na prepínači. Inštalácia monitora portov do prepínača Cisco Catalyst zo systému Cisco Systems je jednoduchá. Musíte sa zaregistrovať na prepínači a aktivovať režim Povoliť, potom prejsť do režimu konfigurácie terminálu a zadať číslo rozhrania portu prepínača, na ktorý sa má odosielať všetka monitorovaná prevádzka. Nakoniec musíte určiť všetky monitorované porty. Napríklad nasledujúce príkazy sledujú tri porty Fast Ethernet a preposielajú kópiu prenosu na port 24.

Monitor FastEthernet0 / 24 portový monitor FastEthernet0 / 1 monitor portov FastEthernet0 / 2 portový monitor FastEthernet0 / 3 koniec

V tomto príklade bude sieťový analyzátor pripojený k portu 24 sledovať všetku odchádzajúcu a prichádzajúcu komunikáciu z počítačov pripojených k prvým trom portom prepínača. Ak chcete zobraziť vytvorenú konfiguráciu, zadajte príkaz

Napíš pamäť

Počiatočná analýza

Uvažujme o príklade analýzy údajov prechádzajúcich sieťou. Ak na analýzu siete používate počítač so systémom Linux, môžete komplexne porozumieť typu a frekvencii paketov v sieti pomocou programu, ako je IPTraf, v štatistickom režime. Podrobnosti o doprave nájdete pomocou programu Tcpdump.

Ahojte všetci dnes, poviem vám, v čom sa líši protokol TCP od UDP. Na prenos údajov medzi aplikačnými procesmi v sieťových uzloch sa používajú protokoly transportnej vrstvy, ktoré nasledujú v hierarchii za adresou IP. Dátový paket prijatý z jedného počítača do druhého cez internet musí byť prenesený do procesu spracovania, a to presne na konkrétny účel. Zodpovednosť za to preberá transportná vrstva. Na tejto vrstve sú dva hlavné protokoly - TCP a UDP.

Čo znamenajú TCP a UDP

TCP - transportný protokol na prenos dát v sieťach TCP / IP, ktorý predbežne nadväzuje pripojenie k sieti.

UDP - transportný protokol, ktorý prenáša správy datagramu bez potreby nadviazania spojenia v sieti IP.

Dovoľte mi, aby som vám pripomenul, že oba protokoly fungujú na transportnej vrstve modelu OSI alebo TCP / IP a pochopenie toho, ako sa líšia, je veľmi dôležité.

Rozdiel medzi protokolmi TCP a UDP

Rozdiel medzi TCP a UDP je takzvaná „záruka doručenia“. TCP vyžaduje odpoveď klienta, na ktorý bol dátový paket doručený, potvrdenie o doručení, a na to potrebuje vopred vytvorené spojenie. TCP je tiež považovaný za spoľahlivý, zatiaľ čo UDP dostal dokonca názov „nedôveryhodný protokol datagramu“. TCP eliminuje stratu dát, duplikáciu a miešanie paketov, oneskorenia. To všetko UDP robí a na to, aby fungoval, nepotrebuje pripojenie. Procesy, ktoré prenášajú údaje cez UDP, si musia vystačiť s prijatými, dokonca aj so stratami. TCP riadi preťaženie spojenia, UDP nekontroluje nič okrem integrity prijatých datagramov.

Na druhej strane z dôvodu tejto nedostatočnej selektivity a nekontrolovanosti UDP dodáva dátové pakety (datagramy) oveľa rýchlejšie, preto pre aplikácie, ktoré sú určené pre veľkú šírku pásma a rýchlu výmenu, možno UDP považovať za optimálny protokol. Patria sem hry v sieti a prehliadači, ako aj sledovacie prístroje na streamovanie videa a aplikácie pre video komunikáciu (alebo hlas): od úplného alebo čiastočného straty paketov sa nič nezmení, nemusíte opakovať požiadavku, ale sťahovanie je oveľa rýchlejšie. Spoľahlivejší protokol TCP sa úspešne používa aj v poštových programoch, vďaka čomu môžete riadiť nielen prenos, ale aj dĺžku správy a rýchlosť výmeny prenosu.

Pozrime sa na hlavné rozdiely medzi tcp a udp.

  1. TCP zaručuje doručenie dátových paketov nezmenené, postupné a bezstratové, UDP nezaručuje nič.
  2. TCP čísla prepravovaných paketov, ale UDP nie
  3. TCP pracuje v plne duplexnom režime, v jednom pakete môžete posielať informácie a potvrdiť príjem predchádzajúceho paketu.
  4. TCP vyžaduje vopred vytvorené pripojenie, UDP pripojenie nevyžaduje, je to iba prúd údajov.
  5. UDP poskytuje rýchlejšie prenosové rýchlosti.
  6. TCP je spoľahlivejší a riadi komunikačný proces.
  7. UDP je vhodnejšie pre programy, ktoré hrajú streamované video, videotelefón a telefonovanie, sieťové hry.
  8. UPD neobsahuje funkcie obnovy dát

Príkladom aplikácií UDP je napríklad prenos zón DNS do služby Active Directory, kde sa nevyžaduje spoľahlivosť. Veľmi často sa pýtajú také otázky na pohovoroch, takže je veľmi dôležité poznať rozdiely medzi tcp a udp.

Hlavičky TCP a UDP

Poďme sa pozrieť na to, ako vyzerajú hlavičky dvoch transportných protokolov, pretože tu sú rozdiely kardinálne.

Hlavička UDP

  • 16-bitový zdrojový port\u003e Zadanie zdrojového portu pre UDP je voliteľné. Ak sa použije toto pole, prijímač môže odoslať odpoveď na tento port.
  • 16-bitový cieľový port\u003e Číslo cieľového portu
  • 16-bitová dĺžka UDP\u003e Dĺžka správy vrátane hlavičky a údajov.
  • 16 bitový kontrolný súčet\u003e Kontrolný súčet hlavičiek a údajov na overenie

Hlavička TCP

  • 16-bitový zdrojový port\u003e Číslo zdrojového portu
  • 16-bitový cieľový port\u003e Číslo cieľového portu
  • 32-bitové poradové číslo\u003e Poradové číslo generuje zdroj a cieľ ho použije na nové usporiadanie paketov, aby sa vytvorila pôvodná správa a odoslalo potvrdenie zdroju.
  • 32-bitové potvrdzovacie číslo\u003e Ak je nastavený bit ACK riadiaceho poľa, toto pole obsahuje ďalšie očakávané poradové číslo.
  • 4-bitová dĺžka hlavičky\u003e Informácie o začiatku dátového paketu.
  • rezervovať\u003e Rezervované pre budúce použitie.
  • 16 bitový kontrolný súčet\u003e Kontrolný súčet hlavičiek a údajov; určuje, či bol paket poškodený.
  • 16-bitový indikátor urgentnosti\u003e V tomto poli prijíma cieľové zariadenie urgentnú informáciu údajov.
  • Parametre\u003e Nepovinné hodnoty, ktoré sú v prípade potreby špecifikované.

Veľkosť okna vám umožňuje uložiť prenos, zvážte, keď je jeho hodnota 1, tu pre každú odoslanú odpoveď čaká odosielateľ na potvrdenie, nie úplne racionálne.

Pri veľkosti okna 3 odosielateľ už pošle 3 rámce a očakáva od 4, čo znamená, že má všetky tri rámce +1.

Dúfam, že teraz máte predstavu o rozdieloch medzi protokolmi tcp udp.

V skratke zoznam portov:
1. ZRADIŤ: Zlikvidujte port (RFC 863)
2. FTP: 21 pre príkazy, 20 pre dáta
3. SSH: 22 (vzdialený prístup)
4. Telnet: 23 (vzdialený prístup)
5. SMTP: 25 587
6. DNS: 53 (UDP)
7. DHCP: 67, 68 / UDP
8. TFTP: 69 / UDP
9. Http: 80, 8080
10. POP3: 110
11. NTP: 123 (časový server) (UDP)
12. IMAP: 143
13. SNMP: 161
14. HTTPS: 443
15. MySQL: 3306
16. Iserver: 3055
17. RDP: 3389 (vzdialený prístup)
18. OSCAR (ICQ): 5190
19. XMPP (Jabber): 5222/5223 / 5269
20. Traceroute: nad 33434 (UDP)
21. BitTorrent: 6969, 6881-6889
...

Popis:

1. RFC 863 - Drop Protocol
Tento dokument obsahuje štandard pre internetovú komunitu ARPA. Očakáva sa, že internetoví hostitelia ARPA, ktorí sa rozhodnú podporovať Discard, vyhovujú tejto špecifikácii. Vypustenie je užitočný nástroj na meranie a ladenie. Táto služba jednoducho zahodí všetky prijaté dáta.
Vyraďovacia služba založená na TCP Jedna z variantov vyraďovacej služby je implementovaná cez TCP. Server počúva pripojenie TCP na porte 9. Po nadviazaní spojenia sa všetky prijaté dáta zahodia bez odosielania odpovedí. Púšťanie údajov pokračuje, kým používateľ neukončí pripojenie.
Vyraďovanie na základe UDP - Ďalšou verziou Vyraďovacej služby je UDP. Server počúva datagramy UDP na porte 9 a v prípade zistenia zahodí prijaté datagramy bez prenosu akýchkoľvek informácií.

2. FTP (anglicky File Transfer Protocol) je protokol určený na prenos súborov v počítačových sieťach. FTP umožňuje pripojenie k serverom FTP, prezeranie obsahu adresárov a nahrávanie súborov zo servera alebo na server; okrem toho je možný režim prenosu súborov medzi servermi.
Odchádzajúci port 20, otvorený na strane servera, sa používa na prenos údajov, port 21 na príkazy.

3. SSH (anglicky Secure SHell - „secure shell“) je sieťový protokol na úrovni relácie, ktorý umožňuje diaľkové ovládanie operačného systému a tunelovanie TCP pripojení (napríklad na prenos súborov). Port 22 sa používa na vzdialenú správu prostredníctvom klientských programov ssh protokol (SSH - Secure SHell) Môžete ho zavrieť vypnutím riadiaceho programu servera.

4. TELNET (anglicky TErminaL NETwork) je sieťový protokol na implementáciu textového rozhrania po sieti (v modernej podobe - pomocou prenosu TCP).

5. SMTP (anglicky Simple Mail Transfer Protocol) je sieťový protokol určený na prenos e-mailov v sieťach TCP / IP. Pre prácu cez SMTP si klient vytvorí TCP spojenie so serverom na porte 25.
Poskytovatelia niekedy zakazujú odosielanie pošty cez port 25 a nútia klienta, aby používal iba svoje vlastné servery SMTP. Ale ako viete, pre prefíkanosť ... je tu ...
Predvolene postfix funguje iba na porte 25. Môžete to však nechať fungovať na porte 587. Ak to chcete urobiť, stačí odkomentovať riadok v súbore /etc/postfix/master.cf:
podanie inet n - - - - smtpd

6. DNS (Domain Name System) je počítačový distribuovaný systém na získavanie informácií o doménach. Protokol DNS používa na odpovede na dotazy port TCP alebo UDP 53.

7. DHCP (Dynamic Host Configuration Protocol) je sieťový protokol, ktorý umožňuje počítačom automaticky získavať adresu IP a ďalšie parametre potrebné na prácu v sieti TCP / IP. Tento protokol funguje na modeli klient-server. Pre automatickú konfiguráciu klientsky počítač vo fáze konfigurácie sieťového zariadenia kontaktuje takzvaný server DHCP a prijíma od neho potrebné parametre. Správca siete môže nastaviť rozsah adries distribuovaných serverom medzi počítačmi. Tým sa zabráni ručnej konfigurácii sieťových počítačov a znížia sa chyby. DHCP sa používa vo väčšine sietí TCP / IP. DHCP je protokol klient-server, čo znamená, že používa klienta DHCP a server DHCP. Prenos dát sa vykonáva pomocou protokolu UDP, zatiaľ čo server prijíma správy od klientov na porte 67 a odosiela správy klientom na porte 68.

8. TFTP (Trivial File Transfer Protocol) sa používa hlavne na počiatočné zavedenie bezdiskových pracovných staníc. TFTP, na rozdiel od FTP, neobsahuje možnosti autentifikácie (aj keď je filtrovanie podľa IP adresy možné) a je založený na transportnom protokole UDP.

9. HTTP (skrátene z angličtiny HyperText Transfer Prоtocоl - „Hypertext Transfer Protocol“) - protokol aplikačnej vrstvy prenosu dát (pôvodne - vo forme hypertextových dokumentov). 80. port je portom webových serverov. Za porty zodpovedajú porty 80-83 pracovať cez protokol HTTP.

10. POP3. 110. port (pripojenie POP3 k opere) je zodpovedný za odosielanie a prijímanie pošty.

11. Network Time Protocol (NTP) - sieťový protokol na synchronizáciu interných hodín počítača pomocou sietí s premenlivou latenciou. Nastavenie časovej služby (NTP) vo Windows 2003/2008/2008 R2 ... so zdrojom sa vykonáva prostredníctvom protokolu NTP - port 123 UDP ...

12. IMAP (anglicky Internet Message Access Protocol) je protokol na úrovni aplikácie pre prístup k e-mailom, ktorý je založený na transportnom protokole TCP a využíva port 143.

13. SNMP (anglicky Simple Network Management Protocol) je protokol správy komunikačných sietí založený na architektúre UDP. Zariadenia, ktoré zvyčajne podporujú protokol SNMP, sú smerovače, prepínače, servery, pracovné stanice, tlačiarne, modemy atď. Služba SNMP:
Používa rozhranie Windows Sockets API.
Posiela a prijíma správy pomocou UDP (port 161) a na podporu smerovania správ SNMP používa IP.
Dodávané s ďalšími knižnicami (DLL) na podporu neštandardných MIB.
Zahŕňa rozhranie Microsoft Win32 SNMP manager API na zjednodušenie vývoja aplikácií SNMP.

14. HTTPS (Hypertext Transfer Protocol Secure) je rozšírenie protokolu HTTP, ktoré podporuje šifrovanie. Dáta prenášané cez protokol HTTPS sú „zabalené“ do kryptografického protokolu SSL alebo TLS, čím je zabezpečená ochrana týchto údajov. Na rozdiel od protokolu HTTP používa protokol HTTPS predvolene port TCP 443.

15. MySQL je bezplatný systém na správu databáz. JEDNO ALE mysql nefunguje. (ZASTAVENÉ NA ČAS)

16,3055-lokálna sieť.

17. RDP (Remote Desktop Protocol) je proprietárny protokol na úrovni aplikácie zakúpený spoločnosťou Microsoft od spoločnosti Citrix a používaný na zabezpečenie vzdialenej interakcie používateľa so serverom, na ktorom je spustená služba terminálového pripojenia. Klienti existujú takmer vo všetkých verziách Windows (vrátane Windows CE a Mobile), Linux, FreeBSD, Mac OS X, Android, Symbian. Predvolený je port TCP 3389.

18. ICQ server.

19. XMPP (Extensible Messaging and Presence Protocol), predtým známy ako Jabber.
5222/5223 - klient-server, 5269 - server.

20. Traceroute je počítačový obslužný program na určovanie dátových ciest v sieťach TCP / IP. (niektoré zdroje naznačujú, že stačí určiť rozsah portov od 33434 do 33534)

21. BitTórrent (doslova „bitový tok“) je sieťový protokol typu peer-to-peer (P2P) na spoluprácu pri výmene súborov cez internet. 6969, 6881-6889 portov pre prístup klientov torrentu.

20:11:35 20

Existujú dva typy medzipočítačovej komunikácie - datagramya zasadania. Datagram- ide o správu, ktorá nevyžaduje potvrdenie o prijatí od prijímajúcej strany, a ak je také potvrdenie potrebné, musí adresát poslať osobitnú správu sám. Pri výmene údajov týmto spôsobom musia prijímajúca a vysielajúca strana striktne dodržiavať určitý protokol, aby nedošlo k strate informácií. Každý datagram je samostatná správa a pri prítomnosti niekoľkých datagramov v sieti LAN nie je zaručené ich doručenie adresátovi. Datagram je však zvyčajne súčasťou správy a na väčšine LAN sú datagramy oveľa rýchlejšie ako správy v reláciách.

IN zasadaniemá vytvoriť logické spojenie na výmenu správ medzi počítačmi a príjem správ je zaručený. Zatiaľ čo datagramy je možné prenášať v ľubovoľnom čase, v relácii sa relácia pred prenosom správy odhlási a relácia musí byť na konci komunikácie ukončená.

Operačné systémy väčšiny počítačov podporujú režim viacerých programov, t.j. beží viac programov súčasne (niekoľko procesov beží paralelne). Dá sa s určitou mierou presnosti povedať, že proces je konečným cieľom správy. Pretože sú však procesy dynamicky vytvárané a ukončované, odosielateľ má zriedka dostatok informácií na identifikáciu procesu na inom počítači. Preto je nevyhnutné určiť miesto určenia údajov na základe funkcií vykonávaných procesmi bez toho, aby sme vedeli čokoľvek o procesoch, ktoré sú týmito funkciami implementované.

V praxi sa namiesto toho, aby sa proces považoval za konečný cieľ, predpokladá sa, že každý počítač má súbor určitých cieľov, ktoré sa nazývajú protokolové porty. Každý port je identifikovaný kladným celým číslom (od 0 do 65535). V takom prípade operačný systém poskytuje komunikačný mechanizmus, ktorý používajú procesy na určenie portu, na ktorom bežia, alebo portu, ku ktorému chcú pristupovať. Porty sa zvyčajne ukladajú do medzipamäte a dáta prichádzajúce na konkrétny port predtým, ako je proces pripravený na príjem, sa nestratia: budú zaradené do fronty, kým ich proces nenačíta.

Pre lepšie pochopenie technológie prístavov si predstavte, že ste prišli do banky a zložili vklad. Aby ste to dosiahli, musíte prejsť do určitého okna, kde operátor vypracuje dokumenty a vy si otvoríte účet. V tomto príklade je bankou počítač a jej operátormi sú programy, ktoré vykonávajú určitú prácu. Okná sú však porty a každé okno v banke je často očíslované (1, 2,3 ...).

To isté platí pre porty, preto pre komunikáciu s portom na inom počítači musí odosielateľ poznať adresu IP prijímajúceho počítača aj číslo portu v počítači. Každá správa obsahuje číslo portu počítača, na ktorý je správa určená, aj číslo portu zdroja počítača, na ktorý by mala prísť odpoveď. Vďaka tomu je možné na každý proces odpovedať odosielateľovi.

Porty TCP / IP s číslom 0 až 1023 sú privilegované a používajú ich sieťové služby, ktoré zase fungujú s oprávneniami správcu (superužívateľa). Napríklad služba súborov a priečinkov systému Windows používa port 139, ale ak vo vašom počítači nefunguje, zobrazí sa pri pokuse o prístup k tejto službe (tj. K tomuto portu) chybové hlásenie.

Porty TCP / IP 1023 až 65535 sú neprivilegované a používajú ich klientske programy na príjem odpovedí zo serverov. Napríklad webový prehliadač používateľa pri prístupe na webový server používa port 44587 svojho počítača, ale adresuje port 80 webového servera. Po prijatí požiadavky webový server odošle odpoveď na port 44587, ktorý používa webový prehliadač.

Koncový bod komunikácie v OS je port v počítačových sieťach. Termín sa vzťahuje aj na hardvérové \u200b\u200bzariadenia, ale v softvéri sa vzťahuje na logický konštrukt, ktorý identifikuje konkrétny typ služby alebo procesu. Port je vždy spojený s IP adresou hostiteľa alebo typom komunikačného protokolu. Dokončuje sa tým priradenie adresy relácie. Port je identifikovaný pre každý protokol a adresu pomocou 16-bitového čísla, známeho tiež ako číslo portu. Na identifikáciu konkrétnych služieb sa často používajú konkrétne čísla portov. Z niekoľkých tisícov uvedených je na základe osobitnej dohody chránených 1 024 známych čísel. Definujú konkrétne typy služieb na hostiteľovi. Na riadenie procesov sa používajú protokoly, ktoré využívajú hlavne porty. Príklady zahŕňajú TCP Transmission Control Protocol alebo User Datagram Protocol z balíka Internet Protocol.

Hodnota

Porty TCP nie sú potrebné pre priame odkazy typu point-to-point, kde môžu počítače na každom konci spustiť iba jeden program. Ich potreba sa objavila po tom, čo tieto stroje dokázali spustiť viac ako jeden program súčasne. Skončili pripojení k moderným paketovým sieťam. V modeli architektúry klient-server sú na inicializáciu služby pripojené porty, aplikácie a sieťoví klienti. Poskytujú služby multiplexovania po priradení počiatočnej výmeny informácií k číslu portu. Uvoľňuje sa prepínaním každej inštancie servisných požiadaviek na vyhradenú linku. Prebieha pripojenie k určitému číslu. To umožňuje obsluhovať ďalších zákazníkov bez čakania.

Detaily

UDP a TCP sa používajú na určenie čísla cieľového portu a zdroja v ich hlavičkách segmentov. Číslo portu je 16-bitové číslo bez znamienka. Môže sa pohybovať v rozmedzí od 0 do 65 535. Porty TCP však nemôžu používať 0. Pre UDP je zdrojový port voliteľný. Hodnota rovnajúca sa nule znamená jej absenciu. Tento proces viaže vstupné alebo výstupné kanály pomocou prenosového protokolu, čísla portu a adresy IP cez internetovú zásuvku. Tento proces sa nazýva aj prepojenie. Umožňuje prijímať a prenášať informácie po sieti. Sieťový softvér operačného systému sa používa na odosielanie odchádzajúcich údajov zo všetkých portov aplikácie do siete. Taktiež presmeruje prichádzajúce sieťové pakety porovnaním čísla a adresy IP. Iba jeden proces môže byť viazaný na konkrétnu kombináciu adries IP a portov pomocou rovnakého transportného protokolu. Zlyhania aplikácií, ktoré sa tiež nazývajú konflikty, sa vyskytujú, keď sa viaceré programy pokúsia komunikovať s rovnakými číslami portov na rovnakej adrese IP pomocou rovnakého protokolu.

Ako sa uplatňujú

Pre aplikácie, ktoré implementujú bežné služby, je úplne bežné, že na prijímanie žiadostí o služby klientov používajú špeciálne vyhradený a známy zoznam portov UDP a TCP. Tento proces je tiež známy ako odpočúvanie. Zahŕňa prijatie žiadosti od známeho portu a nadviazanie dialógu medzi klientom a serverom navzájom pomocou rovnakého čísla lokálneho portu. Ostatní klienti sa môžu naďalej pripájať. Je to možné, pretože pripojenie TCP je identifikované ako reťazec miestnych a vzdialených portov a adries. Štandardné porty UDP a TCP je možné definovať na základe dohody, nad ktorou bude dohliadať IANA alebo Úrad pre internetové pridelené čísla. Jadro sieťových služieb, predovšetkým World Wide Web, zvyčajne využíva malé čísla portov, menej ako 1024. V mnohých operačných systémoch vyžadujú aplikácie na ich vytvorenie špeciálne oprávnenie. Z tohto dôvodu sa často považujú za kritické pre prevádzku IP sietí. Koncový klient spojenia má naopak tendenciu využívať ich viac, určených na krátkodobé použitie. Z tohto dôvodu existujú takzvané prchavé porty.

Štruktúra

Porty TCP sú zakódované v hlavičke paketu transportného paketu. Môžu byť ľahko interpretovateľné nielen prijímajúcim a vysielajúcim počítačom, ale aj ostatnými komponentmi sieťovej infraštruktúry. Najmä brány firewall sú zvyčajne nakonfigurované tak, aby rozlišovali pakety na základe čísel cieľových portov a ich zdroja. Klasickým príkladom je presmerovanie. Pokusy o sériové pripojenie k radu portov na rovnakom počítači sú tiež známe ako ich skenovanie. Takéto postupy sú zvyčajne spojené buď s pokusmi o škodlivé zlyhanie, alebo so skutočnosťou, že správcovia siete konkrétne hľadajú možné chyby zabezpečenia, aby sa takýmto útokom zabránilo. Akcie zamerané na otvorenie portu TCP sú zaznamenávané a riadené počítačmi. Táto technika využíva množstvo redundantných pripojení s cieľom zabezpečiť neprerušovanú komunikáciu so serverom.

Príklady použitia

Hlavným príkladom aktívneho využívania portov UDP a TCP je internetový poštový systém. Server slúži na prácu s e-mailom. Všeobecne potrebuje dve služby. Prvá služba sa používa na prepravu e-mailom a z iných serverov. Toho sa dosahuje pomocou protokolu SMTP (Simple Mail Transfer Protocol). Aplikácia služby SMTP zvyčajne počúva na porte TCP 25, aby mohla spracovať prichádzajúce požiadavky. Ďalšou službou je POP alebo IMAP. Vyžadujú sa pre klientske aplikácie v e-maile na počítačoch používateľov, aby mohli prijímať e-mailové správy zo servera. Služby POP počúvajú čísla z portu TCP 110. Všetky vyššie uvedené služby môžu bežať na rovnakom hostiteľskom počítači. V takom prípade číslo portu odlišuje službu požadovanú vzdialeným zariadením. Ak je číslo portu počúvania servera definované správne, tento parameter pre klienta sa určuje z dynamického rozsahu. Klienti a server v niektorých prípadoch používajú osobitne konkrétne porty TCP, ktoré im prideľuje IANA. Dobrým príkladom je DHCP. Tu klient aj tak používa UDP 68 a server používa UDP 67.

Používanie v adresách URL

Čísla portov sú niekedy jasne viditeľné na internete alebo na iných jednotných vyhľadávačoch zdrojov, ako sú napríklad adresy URL. Predvolené nastavenia protokolu HTTP na port TCP 80 a predvolené hodnoty protokolu HTTPS na port 443. Existujú aj ďalšie variácie. Napríklad adresa URL http://www.example.com:8080/path naznačuje, že webový prehliadač sa pripája k serveru 8080 namiesto k serveru HTTP.

Zoznam portov UDP a TCP

Ako už bolo spomenuté, organizácia IANA alebo podpísaná organizácia InternetA Numbers Authority je zodpovedná za globálnu koordináciu koreňov DNS, adresovania IP a ďalších prostriedkov internetového protokolu. Medzi tieto postupy patrí registrácia bežne používaných portov pre známe internetové služby. Všetky čísla portov sú rozdelené do troch rozsahov: známy, registrovaný a súkromný alebo dynamický. Porty s číslami od 0 do 1023 sú známe ako porty. Nazývajú sa tiež systémové porty. Požiadavky na nové hodnoty v tomto rozsahu sú prísnejšie ako na ostatné registrácie.

Príklady

Príklady portov v zozname známych portov zahŕňajú:

  • Port TCP 443 - HTTPS;
  • 21 - Protokol na prenos súborov;
  • 22 - Secure Shell;
  • 25 - Simple Mail Transfer Protocol STMP;
  • 53 - DNS (DNS);
  • 119 - Network News Transfer Protocol alebo NNTP;
  • 80 - HTTP Hypertext Transfer Protocol;
  • 143 - internetový protokol na správu správ;
  • 123 - sieťový časový protokol NTP;
  • 161 je jednoduchý protokol správy siete SNMP.

Registrované porty sú nevyhnutne očíslované od 1024 do 49151. Úrad pre internetové pridelené čísla udržuje oficiálny zoznam všetkých známych a registrovaných rozsahov. Frekvenčné alebo dynamické porty sa pohybujú od 29152 do 65535. Jedným z použití tohto rozsahu sú dočasné porty.

Dejiny stvorenia

Koncept čísel portov vyvinuli raní tvorcovia ARPANETU. Bol vyvinutý pomocou neformálnej spolupráce medzi autormi softvéru a správcami systému. V tom čase sa ešte pojem „číslo portu“ nepoužíval. Číselný reťazec vzdialeného hostiteľa bol 40-bitové číslo. Prvých 32 bitov pripomínalo dnešnú adresu IPv4. Prvých 8 bitov bolo najvýznamnejších. Menej významná časť čísla (to sú bity 33 až 40) označovala objekt s názvom AEN. Bol to prototyp moderného čísla portu. Vytvorenie adresára čísel zásuviek bolo prvýkrát navrhnuté 26. marca 1972. Správcovia sietí potom boli vyzvaní, aby opísali každé trvalé číslo z hľadiska sieťových služieb a funkcií. Tento adresár bol následne v zime 1972 publikovaný v RFC 433. Zahŕňal zoznam hostiteľov, ich čísla portov a zodpovedajúce funkcie používané každým uzlom v sieti. Oficiálne čísla portov boli prvýkrát zdokumentované v máji 1972. Zároveň bola navrhnutá osobitná administratívna funkcia pre vedenie tohto registra. Prvý zoznam portov TCP obsahoval 256 hodnôt AEN rozdelených do nasledujúcich rozsahov:

- od 0 do 63 - štandardné funkcie celej siete;

- od 64 do 127 - funkcie špecifické pre hostiteľa;

- od 128 do 239 - funkcie vyhradené pre budúce použitie;

- od 240 do 255 - ľubovoľná experimentálna funkcia.

V začiatkoch ARPANETU sa AEN odvolával aj na názov soketu, ktorý sa používal s pôvodným protokolom pripojenia a komponentom sieťového riadiaceho programu alebo NCP. V tomto prípade bol NCP predchodcom moderných internetových protokolov, ktoré používajú porty TCP / IP.