نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی

بنادر معروف تفاوت TCP و UDP در زبان ساده

در شبکه های کامپیوتری، یک پورت نقطه پایانی ارتباطی در سیستم عامل است. این اصطلاح برای دستگاه های سخت افزاری نیز به کار می رود، اما در نرم افزار یک ساختار منطقی است که فرآیند یا نوع خاصی از خدمات را مشخص می کند.

پورت همیشه با آدرس IP میزبان و نوع آن مرتبط است و بنابراین تخصیص آدرس جلسه را کامل می کند. برای هر آدرس و پروتکل با یک شماره 16 بیتی مشخص می شود که معمولاً به عنوان شماره پورت شناخته می شود. شماره پورت های خاص اغلب برای شناسایی سرویس های خاص استفاده می شود. از هزاران مورد فهرست شده، 1024 شماره پورت شناخته شده توسط قرارداد محافظت می شوند تا انواع خاصی از خدمات در هاست را شناسایی کنند. پروتکل هایی که عمدتاً از پورت ها استفاده می کنند برای کنترل فرآیند استفاده می شوند (به عنوان مثال، پروتکل کنترل انتقال (TCP) و پروتکل Datagram کاربر (UDP) از مجموعه پروتکل اینترنت).

معنی

پورت های TCP برای پیوندهای مستقیم نقطه به نقطه که در آن رایانه ها در هر انتها فقط می توانند یک برنامه را در یک زمان اجرا کنند، مورد نیاز نیست. آنها بعد از اینکه ماشین ها توانستند بیش از یک برنامه را در یک زمان اجرا کنند و به شبکه های سوئیچ بسته مدرن متصل شدند ضروری شدند. در مدل معماری مشتری-سرور، برنامه‌ها، پورت‌ها و کلاینت‌های شبکه برای راه‌اندازی یک سرویس به یکدیگر متصل می‌شوند، پس از ارتباط اولیه با یک شماره پورت شناخته‌شده، خدمات مالتی پلکس را ارائه می‌کنند و با تغییر هر نمونه سرویس درخواستی به یک خط اختصاصی آزاد می‌شوند. اتصال به یک شماره خاص برقرار می شود و به لطف آن می توان به مشتریان اضافی بدون انتظار خدمات رسانی کرد.

جزئیات

پروتکل کنترل انتقال (TCP) و پروتکل دیتاگرام کاربر (UDP) برای تعیین شماره پورت مقصد و منبع در هدرهای بخش آنها استفاده می شود. شماره پورت یک عدد صحیح 16 بیتی بدون علامت است. بنابراین، می تواند از 0 تا 65535 متغیر باشد.

با این حال، پورت های TCP نمی توانند از عدد 0 استفاده کنند. پورت منبع برای UDP اختیاری است و مقدار صفر به معنای هیچ است.

یک فرآیند کانال های ورودی یا خروجی خود را با استفاده از یک پروتکل انتقال، شماره پورت و آدرس IP روی یک سوکت اینترنت (نوع توصیفگر فایل) متصل می کند. این فرآیند به عنوان پیوند شناخته می شود و امکان ارسال و دریافت داده ها را از طریق شبکه فراهم می کند.

سیستم عامل وظیفه انتقال داده های خروجی از تمام پورت های برنامه به شبکه و همچنین ارسال بسته های ورودی شبکه (با تطبیق آدرس IP و شماره) را بر عهده دارد. فقط یک فرآیند می تواند با استفاده از پروتکل حمل و نقل یکسان به یک آدرس IP خاص و ترکیب پورت متصل شود. خرابی های معمول برنامه، که گاهی اوقات به عنوان تداخل پورت از آن یاد می شود، زمانی رخ می دهد که چندین برنامه سعی می کنند با استفاده از پروتکل یکسان با شماره پورت های یکسان در یک آدرس IP ارتباط برقرار کنند.

چگونه مورد استفاده قرار می گیرند

برنامه های کاربردی سرویس های رایج اغلب از یک لیست خاص رزرو شده و شناخته شده از پورت های TCP و UDP برای دریافت درخواست های سرویس از مشتریان استفاده می کنند. این فرآیند به عنوان گوش دادن شناخته می شود و شامل دریافت درخواست از یک پورت شناخته شده و برقراری یک مکالمه یک به یک بین سرور و مشتری با استفاده از همان شماره پورت محلی است. سایر کلاینت ها می توانند به اتصال خود ادامه دهند - این امکان پذیر است زیرا یک اتصال TCP به عنوان زنجیره ای از آدرس ها و پورت های محلی و راه دور شناسایی می شود. پورت های استاندارد TCP و UDP با توافقی که توسط سازمان شماره های اختصاص داده شده اینترنت (IANA) نظارت می شود، تعریف می شوند.

سرویس‌های شبکه اصلی (عمدتاً WorldWideWeb) تمایل دارند از شماره پورت‌های کوچک - کمتر از 1024 استفاده کنند. از طرف دیگر، مشتری نهایی یک اتصال معمولاً از تعداد زیادی از آنها استفاده می کند که برای استفاده کوتاه مدت اختصاص داده شده است، بنابراین به اصطلاح پورت های زودگذر وجود دارد.

ساختار

پورت‌های TCP در سربرگ بسته پروتکل انتقال کدگذاری می‌شوند و نه تنها توسط رایانه‌های فرستنده و گیرنده، بلکه توسط سایر اجزای زیرساخت شبکه به راحتی قابل تفسیر هستند. به طور خاص، فایروال ها معمولاً به گونه ای پیکربندی می شوند که بسته ها را بر اساس شماره پورت مبدا یا مقصد آنها تشخیص دهند. تغییر مسیر یک مثال کلاسیک از این است.

تمرین تلاش برای اتصال به طیف وسیعی از پورت ها به صورت سریال در یک رایانه به عنوان اسکن آنها شناخته می شود. این معمولاً به دلیل تلاش‌های خرابی برای خرابی است یا مدیران شبکه به دنبال آسیب‌پذیری‌های احتمالی برای کمک به جلوگیری از چنین حملاتی هستند.

اقداماتی با هدف تعداد دفعات نظارت و ضبط رایانه ها انجام می شود. این تکنیک از یک سری اتصالات اضافی برای اطمینان از اتصال بدون وقفه به سرور استفاده می کند.

نمونه هایی از استفاده

مهمترین مثالی که در آن از پورت های TCP/UDP به طور فعال استفاده می شود، سیستم پست اینترنتی است. سرور برای رسیدگی به ایمیل (ارسال و دریافت) استفاده می شود و به طور کلی به دو سرویس نیاز دارد. اولین سرویس برای انتقال از طریق ایمیل و سایر سرورها استفاده می شود. این با استفاده از نرم افزار سرویس SMTP به درگاه 25 TCP گوش می دهد تا درخواست های دریافتی را پردازش کند. سرویس دیگر POP (پروتکل تمام پست اداری) یا IMAP (یا پروتکل دسترسی به پیام های اینترنتی) است که برای برنامه های مشتری در پست الکترونیکی در ماشین های کاربران برای دریافت پیام های ایمیل از سرور مورد نیاز است. سرویس POP به اعداد در پورت TCP 110 گوش می دهد. سرویس های فوق هر دو می توانند روی یک کامپیوتر میزبان اجرا شوند. هنگامی که این اتفاق می افتد، شماره پورت سرویس درخواست شده توسط دستگاه راه دور - رایانه شخصی کاربر یا سرور ایمیل دیگر را متمایز می کند.

در حالی که شماره پورت گوش دادن سرور به خوبی تعریف شده است (IANA آنها را پورت های شناخته شده می نامد)، این تنظیم مشتری اغلب از محدوده پویا انتخاب می شود. در برخی موارد، کلاینت ها و سرور به طور جداگانه از پورت های TCP اختصاص داده شده توسط IANA استفاده می کنند. یک مثال خوب DHCP است که در آن کلاینت در همه موارد از UDP 68 و سرور از UDP 67 استفاده می کند.

استفاده در URL ها

شماره پورت ها گاهی اوقات به وضوح در اینترنت یا سایر مکان یاب های یکنواخت منابع (URL) قابل مشاهده است. به طور پیش فرض، HTTP استفاده می کند و HTTPS 443 است. با این حال، تغییرات دیگری نیز وجود دارد. به عنوان مثال، URL http://www.example.com:8080/path/ نشان می دهد که مرورگر وب به جای سرور HTTP به 8080 متصل می شود.

لیست پورت های TCP و UDP

همانطور که اشاره شد، Internet Assigned Numbers Authority (IANA) مسئول هماهنگی جهانی DNS-Root، آدرس دهی IP و سایر منابع پروتکل اینترنت است. این شامل ثبت شماره پورت های رایج برای سرویس های اینترنتی معروف است.

شماره پورت ها به سه محدوده شناخته شده، ثبت شده و پویا یا خصوصی تقسیم می شوند. موارد معروف (همچنین به عنوان سیستمی شناخته می شوند) از 0 تا 1023 شماره گذاری می شوند. الزامات تکالیف جدید در این محدوده نسبت به سایر ثبت نام ها سختگیرانه تر است.

نمونه های معروف

نمونه هایی در این لیست عبارتند از:

  • پورت TCP 443: HTTP Secure (HTTPS).
  • 22: پوسته ایمن (SSH).
  • 25: پروتکل انتقال نامه ساده (SMTP).
  • 53: سیستم نام دامنه (DNS).
  • 80: پروتکل انتقال ابرمتن (HTTP)
  • 119: پروتکل انتقال اخبار شبکه (NNTP).
  • 123: پروتکل زمان شبکه (NTP) ..
  • 143: پروتکل دسترسی به پیام اینترنتی (IMAP)
  • 161: پروتکل مدیریت شبکه ساده (SNMP) 1.
  • 94: گفتگوی رله اینترنتی (IRC).

پورت های ثبت شده از 1024 تا 49151 شماره گذاری شده اند. IANA یک لیست رسمی از محدوده های شناخته شده و ثبت شده را حفظ می کند. Dynamic یا Private - 49152 تا 65535. یک مورد استفاده برای این محدوده برای پورت های موقت است.

تاریخ خلقت

مفهوم شماره پورت توسط توسعه دهندگان اولیه ARPANET از طریق همکاری غیر رسمی بین نویسندگان نرم افزار و مدیران سیستم ایجاد شد.

اصطلاح "شماره پورت" هنوز در آن زمان استفاده نشده بود. دنباله اعداد برای میزبان راه دور یک عدد 40 بیتی بود. 32 بیت اول مشابه آدرس IPv4 امروزی بود که 8 بیت اول مهم ترین آنها بود. کمترین بخش مهم عدد (بیت های 33 تا 40) نشان دهنده شی دیگری به نام AEN است. این نمونه اولیه شماره پورت مدرن است.

در 26 مارس 1972، ایجاد فهرستی از اعداد سوکت برای اولین بار در RFC 322 پیشنهاد شد. خواستار توصیف هر عدد ثابت از نظر عملکرد و خدمات شبکه شد. این دایرکتوری متعاقباً در RFC 433 در دسامبر 1972 منتشر شد و شامل لیستی از میزبان ها، شماره پورت آنها و یک تابع مربوطه مورد استفاده در هر گره در شبکه بود. در می 1972، برای اولین بار، تخصیص رسمی شماره پورت، خدمات شبکه مستند شد و یک عملکرد اداری ویژه برای نگهداری این ثبت پیشنهاد شد.

اولین لیست پورت های TCP دارای 256 مقدار AEN بود که به محدوده های زیر تقسیم می شدند:

  • 0 تا 63: توابع استاندارد کل شبکه
  • 64 تا 127: ویژگی های خاص میزبان
  • 128 تا 239: برای استفاده در آینده رزرو شده است
  • 240 تا 255: هر ویژگی آزمایشی.

Telnet ابتدا به طور رسمی مقدار 1 را به خود اختصاص داد. در روزهای اولیه ARPANET، AEN همچنین نام سوکتی بود که با پروتکل اتصال اصلی (MSP) و جزء برنامه مدیریت شبکه (NCP) استفاده می شد. با این حال، NCP پیشرو پروتکل های اینترنت مدرن با استفاده از پورت های TCP / IP بود.

منابع: ویکی پدیا، مایکروسافت، portscan.ru

چگونه بفهمم کدام پورت ها در کامپیوتر من باز هستند؟

  1. برای ویندوز: Start → "cmd" → Run as administrator → "netstat -bn"
  2. در یک برنامه آنتی ویروس مانند Avast، امکان مشاهده پورت های فعال در فایروال وجود دارد: ابزارها -> فایروال -> اتصالات شبکه.

همچنین دستورات مفید netstat:

برای نمایش آمار اترنت و آمار همه پروتکل ها، دستور زیر را تایپ کنید:

netstat -e -s

برای نمایش آمار فقط برای پروتکل های TCP و UDP، دستور زیر را تایپ کنید:

netstat -s -p tcp udp

برای نمایش اتصالات TCP فعال و شناسه های فرآیند هر 5 ثانیه، دستور زیر را تایپ کنید:

nbtstat -o 5

برای نمایش اتصالات TCP فعال و شناسه های فرآیند با استفاده از فرم عددی، دستور زیر را تایپ کنید:

nbtstat -n -o

مقادیر وضعیت زیر برای سوکت های TCP معتبر است:

بسته شد بسته شد. سوکت استفاده نمی شود.
گوش دادن (گوش دادن) در انتظار اتصالات ورودی
SYN_SENT فعالانه در تلاش است تا ارتباط برقرار کند.
SYN_RECEIVED همگام سازی اولیه اتصال در حال انجام است.
ایجاد ارتباط برقرار شده است.
CLOSE_WAIT انتهای دور قطع شده است. منتظر بسته شدن سوکت
FIN_WAIT_1 سوکت بسته است؛ قطع اتصال
بسته شدن سوکت بسته است، سپس سمت راه دور قطع می شود. در انتظار تایید
LAST_ACK سمت راه دور قطع می شود، سپس سوکت بسته می شود. در انتظار تایید
FIN_WAIT_2 سوکت بسته است؛ منتظر بمانید تا سمت راه دور قطع شود.
TIME_WAIT سوکت بسته است، اما منتظر بسته هایی است که هنوز در شبکه برای پردازش هستند.

لیستی از پرکاربردترین پورت ها

سلام به همه امروز به شما خواهم گفت که پروتکل TCP چگونه با UDP متفاوت است. پروتکل های لایه انتقال که از IP در سلسله مراتب پیروی می کنند برای انتقال داده ها بین فرآیندهای برنامه در گره های شبکه استفاده می شوند. بسته داده ای که از طریق اینترنت از یک رایانه به رایانه دیگر دریافت می شود باید به یک فرآیند پردازشی و دقیقاً برای یک هدف خاص منتقل شود. لایه انتقال مسئولیت این را بر عهده می گیرد. دو پروتکل اصلی در این لایه وجود دارد - TCP و UDP.

TCP و UDP مخفف چیست؟

TCP- پروتکل حمل و نقل برای انتقال داده ها در شبکه های TCP / IP، که ابتدا اتصال به شبکه را برقرار می کند.

UDP- یک پروتکل حمل و نقل که پیام های دیتاگرام را بدون نیاز به برقراری اتصال در یک شبکه IP ارسال می کند.

اجازه دهید به شما یادآوری کنم که هر دو پروتکل در لایه انتقال مدل OSI یا TCP / IP کار می کنند و درک تفاوت آنها بسیار مهم است.

تفاوت بین پروتکل های TCP و UDP

تفاوت بین TCP و UDP به اصطلاح "ضمانت تحویل" است. TCP نیاز به پاسخ از مشتری که بسته داده به آن تحویل داده شده است، تأیید تحویل است، و برای این کار به یک اتصال از پیش تعیین شده نیاز دارد. همچنین، TCP قابل اعتماد در نظر گرفته می شود، در حالی که UDP حتی نام "پروتکل دیتاگرام غیرقابل اعتماد" را دریافت کرده است. TCP از بین رفتن داده ها، کپی برداری و مخلوط کردن بسته ها، تاخیرها را حذف می کند. UDP همه این کارها را انجام می دهد و برای کار کردن نیازی به اتصال ندارد. فرآیندهایی که داده‌ها را از طریق UDP منتقل می‌کنند، باید به فرآیندهای دریافتی، حتی با تلفات، بسنده کنند. TCP تراکم اتصال را کنترل می کند، UDP هیچ چیز را به جز یکپارچگی دیتاگرام های دریافتی کنترل نمی کند.

از سوی دیگر، به دلیل عدم انتخاب و عدم کنترل، UDP بسته های داده (داده گرام) را بسیار سریعتر تحویل می دهد، بنابراین برای برنامه هایی که برای پهنای باند بالا و تبادل سریع طراحی شده اند، می توان UDP را پروتکل بهینه در نظر گرفت. اینها شامل بازی‌های شبکه و مرورگر، و همچنین پخش جریانی بینندگان ویدیو و برنامه‌های ارتباط ویدیویی (یا صوتی) می‌شوند: از دست دادن بسته، کامل یا جزئی، چیزی تغییر نمی‌کند، لازم نیست درخواست را تکرار کنید، اما دانلود بسیار سریع‌تر است. پروتکل TCP، به عنوان یک پروتکل قابل اطمینان تر، حتی در برنامه های پستی نیز با موفقیت استفاده می شود و به شما امکان می دهد نه تنها ترافیک، بلکه طول پیام و سرعت تبادل ترافیک را نیز کنترل کنید.

بیایید نگاهی به تفاوت های اصلی بین tcp و udp بیندازیم.

  1. TCP تحویل بسته های داده را بدون تغییر، توالی و بدون تلفات تضمین می کند، UDP هیچ چیزی را تضمین نمی کند.
  2. TCP بسته های در حال انتقال را شماره گذاری می کند، اما UDP این کار را نمی کند
  3. TCP در حالت تمام دوبلکس کار می کند، در یک بسته می توانید اطلاعات را ارسال کنید و دریافت بسته قبلی را تأیید کنید.
  4. TCP به یک اتصال از پیش ایجاد شده نیاز دارد، UDP به اتصال نیاز ندارد، بلکه فقط یک جریان داده است.
  5. UDP سرعت انتقال داده های سریع تری را فراهم می کند.
  6. TCP قابل اعتمادتر است و بر فرآیند ارتباط کنترل دارد.
  7. UDP برای برنامه های پخش ویدئو، تلفن و تلفن ویدئویی، بازی های شبکه ترجیح داده می شود.
  8. UPD شامل توابع بازیابی اطلاعات نیست

به عنوان مثال، نمونه‌هایی از برنامه‌های UDP، انتقال مناطق DNS به Active Directory هستند، جایی که قابلیت اطمینان لازم نیست. اغلب آنها دوست دارند چنین سؤالاتی را در مصاحبه بپرسند، بنابراین دانستن تفاوت های tcp و udp بسیار مهم است.

هدر TCP و UDP

بیایید نگاهی به سرفصل های دو پروتکل حمل و نقل بیندازیم، زیرا در اینجا نیز تفاوت های اساسی وجود دارد.

هدر UDP

  • پورت منبع 16 بیتی> تعیین پورت منبع برای UDP اختیاری است. در صورت استفاده از این فیلد، گیرنده می تواند پاسخی را به این پورت ارسال کند.
  • پورت مقصد 16 بیتی > شماره درگاه مقصد
  • طول UDP 16 بیت > طول پیام شامل سرصفحه و داده.
  • 16 بیت چک جمع > سرصفحه و جمع چک داده برای تأیید

هدر TCP

  • پورت منبع 16 بیت> شماره پورت منبع
  • پورت مقصد 16 بیتی > شماره درگاه مقصد
  • شماره ترتیبی 32 بیتی> شماره ترتیبی توسط منبع تولید می‌شود و توسط مقصد برای مرتب کردن مجدد بسته‌ها برای ایجاد پیام اصلی و ارسال یک تأییدیه به منبع استفاده می‌شود.
  • شماره تصدیق 32 بیتی> اگر بیت ACK فیلد Control تنظیم شده باشد، این فیلد حاوی شماره دنباله مورد انتظار بعدی است.
  • 4 بیت طول سرصفحه> اطلاعات مربوط به ابتدای بسته داده.
  • رزرو> برای استفاده در آینده رزرو شده است.
  • 16 بیت چک جمع > سرصفحه و جمع چک داده. تعیین می کند که آیا بسته خراب شده است یا خیر.
  • نشانگر فوریت 16 بیتی> در این قسمت دستگاه مورد نظر اطلاعات فوریت داده ها را دریافت می کند.
  • پارامترها> مقادیر اختیاری که در صورت لزوم مشخص می شوند.

اندازه پنجره به شما امکان می دهد ترافیک را ذخیره کنید، زمانی را در نظر بگیرید که مقدار آن 1 است، در اینجا برای هر پاسخ ارسال شده، فرستنده منتظر تایید است، این کاملا منطقی نیست.

با اندازه پنجره 3، فرستنده از قبل 3 فریم ارسال می کند، و از 4 انتظار دارد، که به این معنی است که هر سه فریم، +1 را دارد.

امیدوارم اکنون ایده ای در مورد تفاوت های بین پروتکل های tcp udp داشته باشید.

TCP/IP پایه و اساس اینترنت است که از طریق آن کامپیوترها بدون توجه به موقعیت جغرافیایی، اطلاعات را از هر نقطه جهان ارسال و دریافت می کنند. دسترسی به یک کامپیوتر TCP/IP در کشوری دیگر به آسانی دسترسی به کامپیوتر در اتاق بعدی است. روش دسترسی در هر دو مورد یکسان است، اگرچه ممکن است چند میلی ثانیه بیشتر طول بکشد تا به دستگاهی در کشور دیگری متصل شود. در نتیجه، شهروندان هر کشوری می توانند به راحتی از Amazon.com خرید کنند. با این حال، به دلیل نزدیکی منطقی، وظیفه حفاظت از اطلاعات پیچیده تر می شود: هر صاحب رایانه متصل به اینترنت در هر نقطه از جهان می تواند سعی کند با هر دستگاه دیگری ارتباط غیرمجاز برقرار کند.

نصب فایروال و سیستم های تشخیص ترافیک مشکوک به عهده متخصص فناوری اطلاعات است. تجزیه و تحلیل بسته اطلاعات مربوط به آدرس های IP مبدا و مقصد و پورت های شبکه درگیر را استخراج می کند. ارزش پورت های شبکه کمتر از آدرس های IP نیست. اینها مهمترین معیارهای جداسازی ترافیک مفید از پیام های جعلی و مضر ورودی و خروجی شبکه هستند. بیشتر ترافیک اینترنت از بسته های TCP و UDP تشکیل شده است که حاوی اطلاعاتی در مورد پورت های شبکه ای است که رایانه ها برای هدایت ترافیک از یک برنامه به برنامه دیگر استفاده می کنند. پیش نیاز یک فایروال و شبکه ایمن این است که مدیر درک کاملی از نحوه استفاده از این پورت ها توسط رایانه ها و دستگاه های شبکه داشته باشد.

کاوش در بنادر

دانستن اصول اولیه پورت های شبکه برای هر مدیر سیستم مفید خواهد بود. با درک اولیه از پورت‌های TCP و UDP، یک مدیر می‌تواند بدون تماس با مهندس شبکه یا مشاور فایروال، یک برنامه شبکه ناموفق را تشخیص دهد یا از رایانه برای دسترسی به اینترنت محافظت کند.

قسمت اول این مقاله (که از دو قسمت تشکیل شده است) مفاهیم اساسی مورد نیاز برای در نظر گرفتن پورت های شبکه را تشریح می کند. جایگاه پورت های شبکه در مدل کلی شبکه و نقش پورت های شبکه و فایروال های NAT (Network Address Translation) در اتصالات کامپیوترهای شرکت به اینترنت نشان داده خواهد شد. در نهایت، نقاط شبکه نشان داده می شود که در آن شناسایی و فیلتر کردن ترافیک شبکه در پورت های شبکه مربوطه راحت است. بخش دوم به بررسی برخی از پورت های مورد استفاده توسط اپلیکیشن ها و سیستم عامل های رایج می پردازد و ابزارهایی را برای یافتن پورت های باز در شبکه معرفی می کند.

مروری کوتاه بر پروتکل های شبکه

TCP / IP مجموعه ای از پروتکل های شبکه است که از طریق آن رایانه ها با یکدیگر ارتباط برقرار می کنند. مجموعه ای از TCP / IP چیزی نیست جز بخش هایی از کد برنامه نصب شده در سیستم عامل و دسترسی به این پروتکل ها. TCP/IP یک استاندارد است، بنابراین برنامه های TCP/IP در یک ماشین ویندوز باید با یک برنامه مشابه در یک ماشین یونیکس ارتباط موفقیت آمیزی برقرار کنند. در روزهای اولیه شبکه سازی، در سال 1983، مهندسان یک مدل قابلیت همکاری OSI هفت لایه را برای توصیف نحوه ارتباط کامپیوترها در بین شبکه ها، از کابل تا برنامه، توسعه دادند. مدل OSI از لایه های فیزیکی، پیوند داده، شبکه، انتقال، نمایش داده های جلسه و لایه های کاربردی تشکیل شده است. مدیران اینترنت و TCP/IP در درجه اول با لایه های شبکه، حمل و نقل و برنامه سروکار دارند، اما لایه های دیگری نیز وجود دارند که برای تشخیص موفقیت آمیز باید شناخته شوند. با وجود قدمت قابل توجه مدل OSI، بسیاری از متخصصان هنوز از آن استفاده می کنند. به عنوان مثال، هنگامی که یک مهندس شبکه در مورد سوئیچ های لایه 1 یا لایه 2 صحبت می کند و یک فروشنده فایروال در مورد کنترل لایه 7 صحبت می کند، آنها به لایه های تعریف شده در مدل OSI اشاره می کنند.

این مقاله پورت های شبکه واقع در لایه 4 - حمل و نقل را شرح می دهد. در مجموعه TCP/IP، این پورت ها توسط پروتکل های TCP و UDP استفاده می شوند. اما قبل از رفتن به توضیح دقیق یک لایه، لازم است به طور خلاصه با هفت لایه OSI و نقش آنها در شبکه های مدرن TCP / IP آشنا شوید.

لایه های 1 و 2: کابل های فیزیکی و آدرس های MAC

لایه 1، فیزیکی، نشان دهنده رسانه واقعی است که سیگنال در آن منتشر می شود - به عنوان مثال، کابل مسی، کابل فیبر نوری، یا سیگنال های رادیویی (در مورد Wi-Fi). لایه 2، پیوند داده، فرمت داده را برای انتقال از طریق یک رسانه فیزیکی توصیف می کند. در لایه 2، بسته ها در چارچوب سازماندهی می شوند و کنترل جریان اولیه و مدیریت خطا را می توان پیاده سازی کرد. استاندارد IEEE 802.3 که بیشتر با نام اترنت شناخته می شود، رایج ترین استاندارد لایه 2 برای شبکه های محلی مدرن است. یک سوئیچ شبکه معمولی یک دستگاه لایه 2 است که به طور فیزیکی چندین کامپیوتر را به هم متصل می کند و با یکدیگر ارتباط برقرار می کند. گاهی اوقات دو کامپیوتر نمی توانند به یکدیگر متصل شوند، حتی اگر آدرس های IP درست به نظر می رسد: مشکل ممکن است به دلیل وجود خطا در حافظه پنهان پروتکل وضوح آدرس (ARP) باشد که نشان دهنده مشکل لایه 2 است. علاوه بر این، برخی از نقاط دسترسی بی سیم ( Access Point، AP) فیلتر آدرس MAC را ارائه می دهد تا فقط آداپتورهای شبکه با یک آدرس MAC خاص به یک AP بی سیم متصل شوند.

لایه های 3 و 4: آدرس های IP و پورت های شبکه

لایه 3، شبکه ای، از مسیریابی پشتیبانی می کند. در TCP/IP، مسیریابی در IP پیاده سازی می شود. آدرس IP یک بسته متعلق به لایه 3 است. روترهای شبکه دستگاه های لایه 3 هستند که آدرس های IP بسته ها را تجزیه می کنند و بسته ها را به روتر دیگری ارسال می کنند یا بسته ها را به رایانه های محلی تحویل می دهند. اگر بسته مشکوکی در شبکه پیدا شد، اولین قدم این است که آدرس IP بسته را بررسی کنید تا مشخص شود بسته از کجا منشا گرفته است.

به همراه لایه شبکه، لایه 4 (حمل و نقل) نقطه شروع خوبی برای تشخیص مشکلات شبکه است. در اینترنت، لایه 4 حاوی پروتکل های TCP و UDP و اطلاعات پورت شبکه است که یک بسته را با یک برنامه خاص مرتبط می کند. پشته شبکه کامپیوتر از ارتباط پورت شبکه TCP یا UDP با یک برنامه کاربردی برای هدایت ترافیک شبکه به آن برنامه استفاده می کند. به عنوان مثال، پورت TCP 80 با یک برنامه وب سرور مرتبط است. این نگاشت پورت به برنامه به عنوان یک سرویس شناخته می شود.

TCP و UDP متفاوت هستند. اساسا TCP یک اتصال قابل اعتماد برای تبادل داده بین دو برنامه فراهم می کند. قبل از مبادله داده ها، دو برنامه باید با تکمیل یک فرآیند سه مرحله ای دست دادن TCP ارتباط برقرار کنند. UDP بیشتر یک رویکرد آتش و فراموشی است. قابلیت اطمینان ارتباط برای برنامه های TCP توسط پروتکل تضمین می شود و برنامه UDP باید به طور مستقل قابلیت اطمینان اتصال را تأیید کند.

پورت شبکه عددی از 1 تا 65535 است که برای هر دو اپلیکیشنی که در حال ارتباط هستند مشخص و شناخته شده است. به عنوان مثال، یک کلاینت معمولاً یک درخواست رمزگذاری نشده را به یک سرور در یک آدرس هدف در پورت TCP 80 ارسال می کند. معمولاً، یک کامپیوتر یک درخواست DNS را به یک سرور DNS در یک آدرس مقصد در پورت UDP 53 ارسال می کند. مشتری و سرور یک منبع دارند. و آدرس IP مقصد و همچنین پورت شبکه مبدا و مقصد که ممکن است متفاوت باشد. از لحاظ تاریخی، تمام شماره‌های پورت زیر 1024 «شماره‌های پورت معروف» نامیده می‌شوند و در سازمان شماره‌های اختصاص داده شده اینترنت (IANA) ثبت شده‌اند. در برخی از سیستم عامل ها، فقط فرآیندهای سیستم می توانند از پورت هایی در این محدوده استفاده کنند. علاوه بر این، سازمان‌ها می‌توانند پورت‌های 1024 تا 49151 را در IANA ثبت کنند تا پورت را به برنامه خود متصل کنند. این ثبت ساختاری را فراهم می کند که به جلوگیری از تضاد بین برنامه هایی که به دنبال استفاده از شماره پورت یکسان هستند کمک می کند. با این حال، به طور کلی، هیچ چیز مانع از درخواست یک پورت خاص در صورتی که برنامه فعال دیگری آن را اشغال نکرده باشد، نمی شود.

از لحاظ تاریخی، سرور می‌تواند به پورت‌های با شماره پایین گوش دهد و مشتری می‌تواند از یک پورت با شماره بالا (بالاتر از 1024) اتصال را آغاز کند. به عنوان مثال، یک سرویس گیرنده وب ممکن است در پورت مقصد 80 یک اتصال به یک سرور وب باز کند، اما یک پورت منبع دلخواه مانند پورت TCP 1025 را مرتبط کند. در پاسخ به مشتری، وب سرور بسته ای را به مشتری با یک منبع آدرس دهی می کند. پورت 80 و پورت مقصد 1025. ترکیب آدرس IP و پورت سوکت نامیده می شود و باید در کامپیوتر منحصر به فرد باشد. به همین دلیل، هنگام راه اندازی یک وب سرور با دو وب سایت جداگانه در یک رایانه، باید از چندین آدرس IP مانند آدرس 1: 80 و آدرس 2: 80 استفاده کنید، یا وب سرور را برای گوش دادن به چندین پورت شبکه پیکربندی کنید. به عنوان آدرس 1: 80 و آدرس 1: 81. برخی از وب سرورها با درخواست هدر میزبان به چندین وب سایت اجازه می دهند که در یک پورت واحد اجرا شوند، اما در واقع این عملکرد توسط برنامه وب سرور در سطح بالاتر 7 انجام می شود.

با در دسترس قرار گرفتن توابع شبکه در سیستم عامل ها و برنامه ها، برنامه نویسان شروع به استفاده از پورت های بالاتر از 1024 کردند، بدون اینکه همه برنامه ها را در IANA ثبت کنند. با جستجو در اینترنت برای هر پورت شبکه، معمولاً می توانید به سرعت اطلاعاتی در مورد برنامه هایی که از آن پورت استفاده می کنند، بیابید. از طرف دیگر، می توانید پورت های شناخته شده را جستجو کنید و سایت های زیادی را پیدا کنید که رایج ترین پورت ها را فهرست کرده اند.

هنگام مسدود کردن برنامه های شبکه در رایانه یا رفع نقص در فایروال، بیشتر کار با طبقه بندی و فیلتر کردن آدرس های IP لایه 3 و پروتکل های لایه 4 و پورت های شبکه انجام می شود. پورت های TCP و UDP.

دانستن و آشنایی با پورت های شبکه به تخصیص قوانین به فایروال محدود نمی شود. به عنوان مثال، برخی از اصلاحات امنیتی مایکروسافت نحوه بستن پورت های NetBIOS را شرح می دهند. این اقدام به محدود کردن گسترش «کرم‌هایی» که به آسیب‌پذیری‌های سیستم عامل نفوذ می‌کنند کمک می‌کند. با دانستن اینکه چگونه و کجا این پورت ها را ببندید، می توانید تهدید شبکه خود را در حین آماده شدن برای استقرار وصله های حیاتی کاهش دهید.

و مستقیم به سطح 7

این روزها به ندرت در مورد لایه 5 (جلسه) و لایه 6 (Presentation) شنیده می شود، اما لایه 7 (برنامه) موضوع داغی در میان فروشندگان فایروال است. جدیدترین روند در توسعه فایروال های شبکه، کنترل لایه 7 است که روش های مورد استفاده برای تجزیه و تحلیل عملکرد یک برنامه کاربردی با پروتکل های شبکه را توصیف می کند. با تجزیه و تحلیل اطلاعات مفید یک بسته شبکه، یک فایروال می تواند قانونی بودن ترافیک عبوری از آن را تعیین کند. به عنوان مثال، یک درخواست وب حاوی یک دستور GET در داخل یک بسته لایه 4 (درگاه TCP 80) است. اگر فایروال شما ویژگی های لایه 7 را پیاده سازی می کند، می توانید عبارت GET را تأیید کنید. مثال دیگر این است که بسیاری از برنامه‌های اشتراک‌گذاری فایل همتا به همتا (P2P) می‌توانند پورت 80 را هک کنند. در نتیجه، یک فرد غیرمجاز می‌تواند برنامه‌ای را برای استفاده از پورت مورد نظر خود پیکربندی کند - به احتمال زیاد پورتی که باید در یک پورت باز بماند. فایروال داده شده اگر کارکنان شرکت نیاز به دسترسی به اینترنت دارند، پورت 80 باید باز شود، اما برای تشخیص ترافیک وب قانونی از ترافیک P2P که توسط شخصی به پورت 80 هدایت می شود، فایروال باید کنترل لایه 7 را ارائه دهد.

نقش فایروال

پس از تشریح لایه های شبکه، می توانید با توجه ویژه به پورت های شبکه مورد استفاده، به سراغ توضیح مکانیسم ارتباط بین برنامه های کاربردی شبکه از طریق فایروال بروید. در مثال زیر، یک مرورگر مشتری با یک وب سرور در طرف دیگر فایروال ارتباط برقرار می کند، شبیه به یک کارمند شرکت که به یک وب سرور در اینترنت دسترسی دارد.

بیشتر فایروال‌های اینترنت در لایه‌های 3 و 4 کار می‌کنند تا ترافیک شبکه ورودی و خروجی را بازرسی کرده یا مسدود کنند. به طور کلی، یک مدیر لیست های کنترل دسترسی (ACL) را ایجاد می کند که آدرس های IP و پورت های شبکه ترافیک را برای مسدود یا مجاز تعریف می کند. به عنوان مثال، برای دسترسی به وب، یک مرورگر را راه اندازی می کنید و آن را به یک وب سایت هدایت می کنید. کامپیوتر یک اتصال خروجی را با ارسال دنباله ای از بسته های IP متشکل از هدر و بارگذاری آغاز می کند. هدر حاوی اطلاعات مسیر و سایر ویژگی های بسته است. قوانین فایروال اغلب با در نظر گرفتن اطلاعات مسیر فرموله می شوند و معمولاً حاوی آدرس های IP مبدا و مقصد (لایه 3) و پروتکل بسته (لایه 4) هستند. هنگام مرور وب، آدرس IP مقصد متعلق به وب سرور است و پروتکل و پورت مقصد (پیش‌فرض) TCP 80 است. آدرس IP مبدأ آدرس رایانه‌ای است که کاربر از آن در حال گشت و گذار در وب است و منبع آن است. پورت معمولاً یک عدد اختصاص داده شده به صورت پویا است.بیشتر از 1024. اطلاعات مفید مستقل از هدر است و توسط برنامه کاربر تولید می شود. در این حالت، درخواستی از وب سرور برای ارائه یک صفحه وب است.

فایروال ترافیک خروجی را تجزیه و تحلیل می کند و طبق قوانین فایروال به آن اجازه می دهد. بسیاری از شرکت ها تمام ترافیک خروجی را از شبکه خود اجازه می دهند. این رویکرد پیکربندی و استقرار را ساده می‌کند، اما کنترلی بر داده‌های خروجی از شبکه ندارد و امنیت را به خطر می‌اندازد. به عنوان مثال، یک اسب تروا می تواند کامپیوتری را در یک شبکه سازمانی آلوده کند و اطلاعات را از آن کامپیوتر به کامپیوتر دیگری در اینترنت ارسال کند. ایجاد ACL برای مسدود کردن چنین اطلاعات خروجی منطقی است.

برخلاف رویکرد خروجی که توسط بسیاری از فایروال ها اتخاذ می شود، اکثر آنها برای مسدود کردن ترافیک ورودی پیکربندی شده اند. به طور معمول، فایروال ها فقط در دو مورد اجازه ترافیک ورودی را می دهند. اولین مورد ترافیکی است که در پاسخ به درخواست خروجی که قبلاً توسط کاربر ارسال شده است، می آید. به عنوان مثال، اگر آدرس یک صفحه وب را در مرورگر مشخص کنید، فایروال به HTML و سایر اجزای صفحه وب اجازه می دهد تا از طریق شبکه عبور کنند. مورد دوم میزبانی یک سرویس داخلی در اینترنت است، مانند سرور پست الکترونیکی، وب سایت یا سایت FTP. میزبانی چنین سرویسی معمولاً به عنوان ترجمه پورت یا انتشار سرور شناخته می شود. پیاده سازی ترجمه پورت از یک فروشنده فایروال به دیگری متفاوت است، اما اصل اساسی یکسان است. مدیر سرویسی مانند پورت TCP 80 برای وب سرور و سرور داخلی برای میزبانی سرویس تعریف می کند. اگر بسته ها از طریق یک رابط خارجی که مربوط به این سرویس است وارد فایروال شوند، مکانیسم ترجمه پورت آنها را به یک رایانه خاص در شبکه که در پشت دیوار آتش پنهان است، ارسال می کند. ترجمه پورت در ارتباط با سرویس NAT که در زیر توضیح داده شده است استفاده می شود.

مبانی NAT

NAT به چندین رایانه در یک شرکت اجازه می دهد تا فضای آدرس IP عمومی کوچکی را به اشتراک بگذارند. سرور DHCP یک شرکت می‌تواند یک آدرس IP را از یکی از بلوک‌های آدرس‌های IP غیرقابل مسیریابی مبتنی بر اینترنت که در درخواست برای نظرات (RFC) شماره 1918 تعریف شده است، اختصاص دهد. چندین شرکت همچنین می‌توانند فضای آدرس IP خصوصی یکسانی را به اشتراک بگذارند. نمونه هایی از زیرشبکه های IP خصوصی 10.0.0.0/8، 172.16.0.0/12 و 192.168.0.0/16 هستند. روترهای اینترنتی هر بسته ای که به یکی از آدرس های خصوصی هدایت می شود را مسدود می کند. NAT یک ویژگی فایروال است که به شرکت هایی که از آدرس های IP خصوصی استفاده می کنند اجازه می دهد با رایانه های دیگر در اینترنت ارتباط برقرار کنند. فایروال می داند که چگونه ترافیک ورودی و خروجی را برای آدرس های IP داخلی خصوصی پخش کند تا هر کامپیوتری بتواند به اینترنت دسترسی داشته باشد.

در شکل شکل 1 یک نمودار اساسی از اتصال NAT بین یک سرویس گیرنده و یک وب سرور را نشان می دهد. در فاز 1، ترافیک هدایت شده به اینترنت از یک کامپیوتر در شبکه شرکتی وارد رابط داخلی فایروال می شود. فایروال بسته را دریافت می کند و یک ورودی در جدول ردیابی اتصال ایجاد می کند که ترجمه آدرس را مدیریت می کند. سپس فایروال آدرس منبع خصوصی بسته را با آدرس IP عمومی خارجی خود جایگزین می کند و بسته را به مقصد خود در اینترنت می فرستد (مرحله 2). کامپیوتر مقصد بسته را دریافت کرده و پاسخی را به فایروال ارسال می کند (مرحله 3). پس از دریافت این بسته، فایروال فرستنده بسته اصلی را در جدول ردیابی اتصال جستجو می کند، آدرس IP مقصد را با آدرس IP خصوصی مربوطه جایگزین می کند و بسته را به رایانه مبدأ ارسال می کند (مرحله 4). از آنجایی که فایروال بسته ها را از طرف تمام رایانه های داخلی ارسال می کند، پورت اصلی شبکه را تغییر می دهد و این اطلاعات در جدول ردیابی اتصال فایروال ذخیره می شود. این برای منحصر به فرد نگه داشتن سوکت های خروجی ضروری است.

درک نحوه عملکرد NAT بسیار مهم است زیرا NAT آدرس IP و پورت های شبکه بسته های ترافیکی را تغییر می دهد. این درک به تشخیص عیوب کمک می کند. برای مثال، مشخص می‌شود که چرا یک ترافیک می‌تواند آدرس‌های IP و پورت‌های شبکه متفاوتی در رابط‌های خارجی و داخلی فایروال داشته باشد.

ابتدا فونداسیون، سپس ساختار

درک اصول اولیه شبکه از برنامه، فایروال و سمت پورت برای بیش از مهندسان شبکه ضروری است. امروزه، سیستم کامپیوتری که به شبکه متصل نیست، نادر است، و حتی مدیران سیستم با درک حداقل اصول اولیه استفاده از پورت های شبکه برای برقراری ارتباط برنامه های کاربردی از طریق اینترنت، حل مشکلات خود را بسیار آسان تر می کنند.

در قسمت دوم مقاله، جعبه ابزاری را برای شناسایی برنامه های کاربردی در شبکه با تجزیه و تحلیل پورت های شبکه در نظر خواهیم گرفت. برای یافتن برنامه هایی که پورت های گوش دادن را باز می کنند و از طریق شبکه در دسترس هستند، رایانه از طریق شبکه (اسکن پورت) و به صورت محلی (اسکن میزبان) نظرسنجی می شود. علاوه بر این، با مشاهده گزارش‌های فایروال، می‌توانید ترافیک شبکه را که از مرز شبکه عبور می‌کند، بررسی کنید و به پورت‌های مختلف شبکه مورد استفاده برنامه‌های کاربردی ویندوز و یونیکس نگاه کنید.

یک پورت در شبکه های کامپیوتری نقطه پایانی ارتباط در سیستم عامل است. این اصطلاح در مورد دستگاه های سخت افزاری نیز صدق می کند، اما در نرم افزار به ساختاری منطقی اشاره دارد که نوع خاصی از سرویس یا فرآیند را مشخص می کند. پورت همیشه با آدرس IP میزبان یا نوع پروتکل ارتباطی مرتبط است. تخصیص آدرس جلسه را تکمیل می کند. پورت برای هر پروتکل و آدرس با استفاده از یک شماره 16 بیتی که به عنوان شماره پورت نیز شناخته می شود، شناسایی می شود. اغلب از شماره پورت های خاص برای شناسایی سرویس های خاص استفاده می شود. از چندین هزار شماره فهرست شده، 1024 شماره شناخته شده طبق یک توافق نامه خاص محافظت می شوند. آنها انواع خاصی از خدمات را بر روی هاست تعریف می کنند. پروتکل هایی که عمدتا از پورت ها استفاده می کنند برای کنترل فرآیندها استفاده می شوند. به عنوان مثال، پروتکل کنترل انتقال TCP یا پروتکل Datagram کاربر مجموعه پروتکل اینترنت است.

معنی

پورت های TCP برای پیوندهای مستقیم نقطه به نقطه مورد نیاز نیستند، جایی که رایانه ها می توانند هر بار فقط یک برنامه را در هر انتها اجرا کنند. نیاز به آنها پس از آن بوجود آمد که این ماشین ها قادر به اجرای همزمان بیش از یک برنامه بودند. آنها در نهایت به شبکه های سوئیچ بسته مدرن متصل شدند. در مدل معماری کلاینت-سرور، پورت ها، برنامه ها و کلاینت های شبکه همگی برای شروع سرویس متصل هستند. آنها خدمات مالتی پلکس را پس از تبادل اولیه اطلاعات با شماره پورت ارائه می کنند. با تغییر هر نمونه از درخواست های سرویس به یک خط اختصاصی آزاد می شود. اتصال به یک شماره خاص در حال انجام است. این اجازه می دهد تا مشتریان بیشتری بدون هیچ گونه انتظاری خدمات ارائه دهند.

جزئیات

UDP و TCP برای تعیین شماره پورت مقصد و منبع در هدرهای بخش آنها استفاده می شود. شماره پورت یک عدد 16 بیتی بدون علامت است. می تواند از 0 تا 65535 متغیر باشد. پورت های TCP، با این حال، نمی توانند از عدد 0 استفاده کنند. برای UDP، پورت منبع اختیاری است. مقدار برابر با صفر به معنای وجود ندارد. این فرآیند کانال های ورودی یا خروجی را با استفاده از پروتکل حمل و نقل، شماره پورت و آدرس IP از طریق سوکت اینترنت متصل می کند. این فرآیند به عنوان پیوند نیز شناخته می شود. امکان دریافت و انتقال اطلاعات از طریق شبکه را فراهم می کند. نرم افزار شبکه سیستم عامل برای ارسال داده های خروجی از تمام پورت های برنامه به شبکه استفاده می شود. همچنین بسته های شبکه ورودی را با تطبیق اعداد و آدرس های IP هدایت می کند. فقط یک فرآیند را می توان با استفاده از همان پروتکل حمل و نقل به یک آدرس IP خاص و ترکیب پورت متصل کرد. خرابی برنامه که تداخل نیز نامیده می شود، زمانی رخ می دهد که چندین برنامه سعی می کنند با شماره پورت های یکسان در یک آدرس IP با استفاده از پروتکل یکسان ارتباط برقرار کنند.

نحوه اعمال آنها

برای برنامه‌هایی که سرویس‌های مشترک را پیاده‌سازی می‌کنند، استفاده از لیست پورت‌های UDP و TCP مخصوصاً رزرو شده و شناخته‌شده برای دریافت درخواست‌های سرویس مشتری، کاملاً معمول است. این فرآیند به عنوان شنود نیز شناخته می شود. این شامل دریافت درخواست از یک پورت معروف و برقراری گفتگو بین مشتری و سرور با یکدیگر با استفاده از همان شماره پورت محلی است. سایر مشتریان می توانند به اتصال ادامه دهند. این امکان پذیر است زیرا یک اتصال TCP به عنوان زنجیره ای از پورت ها و آدرس های محلی و راه دور شناسایی می شود. پورت‌های استاندارد UDP و TCP را می‌توان با توافقی که توسط IANA یا سازمان شماره‌های اختصاص‌یافته اینترنت نظارت می‌شود، تعریف کرد. به طور معمول، هسته خدمات شبکه، در درجه اول شبکه جهانی وب، از شماره پورت های کوچک، کمتر از 1024 استفاده می کند. در بسیاری از سیستم عامل ها، برنامه ها برای اتصال به آنها به امتیازات خاصی نیاز دارند. به همین دلیل، آنها اغلب برای عملکرد شبکه های IP حیاتی در نظر گرفته می شوند. از طرف دیگر مشتری نهایی یک اتصال تمایل دارد از تعداد بیشتری از آنها استفاده کند و برای استفاده کوتاه مدت کنار گذاشته شود. به همین دلیل، به اصطلاح پورت های زودگذر وجود دارد.

ساختار

پورت های TCP در هدر بسته بسته انتقال کدگذاری می شوند. آنها را می توان به راحتی نه تنها توسط رایانه های شخصی دریافت کننده و ارسال کننده، بلکه توسط سایر اجزای زیرساخت شبکه تفسیر کرد. فایروال ها به طور خاص برای تمایز بسته ها بر اساس شماره پورت مقصد و منبع آنها پیکربندی می شوند. یک مثال کلاسیک از این تغییر مسیر است. تلاش برای زنجیره‌ای از پورت‌ها در یک رایانه به عنوان اسکن آنها نیز شناخته می‌شود. چنین رویه‌هایی معمولاً شامل یا تلاش‌های خرابکاری مخرب یا این واقعیت است که مدیران شبکه به طور خاص به دنبال آسیب‌پذیری‌های احتمالی هستند تا از چنین حملاتی جلوگیری کنند. اقداماتی که با هدف باز کردن یک پورت TCP انجام می شود توسط رایانه ها ضبط و نظارت می شوند. این تکنیک از تعدادی اتصال اضافی برای اطمینان از ارتباط بدون وقفه با سرور استفاده می کند.

نمونه هایی از استفاده

مثال اصلی که در آن پورت های UDP و TCP به طور فعال استفاده می شود، سیستم پست اینترنتی است. سرور برای کار با ایمیل استفاده می شود. به طور کلی، او به دو سرویس نیاز دارد. اولین سرویس برای حمل و نقل از طریق ایمیل و سایر سرورها استفاده می شود. این با استفاده از پروتکل انتقال نامه ساده (SMTP) به دست می آید. برنامه سرویس SMTP معمولاً به درگاه TCP 25 گوش می دهد تا درخواست های دریافتی را پردازش کند. سرویس دیگر POP یا IMAP است. آنها برای برنامه های مشتری در ایمیل در ماشین های کاربران به منظور دریافت پیام های ایمیل از سرور مورد نیاز هستند. سرویس‌های POP به اعداد از پورت TCP 110 گوش می‌دهند. همه سرویس‌های فوق می‌توانند روی یک رایانه میزبان اجرا شوند. شماره پورت، زمانی که این اتفاق می افتد، سرویس درخواست شده توسط دستگاه راه دور را متمایز می کند. اگر شماره پورت شنود سرور به درستی تعریف شده باشد، این پارامتر برای مشتری از محدوده پویا تعیین می شود. کلاینت ها و سرورها به طور جداگانه در برخی موارد از پورت های TCP خاصی استفاده می کنند که توسط IANA اختصاص داده شده است. DHCP یک مثال خوب است. در اینجا، کلاینت به هر حال از UDP 68 استفاده می کند و سرور از UDP 67 استفاده می کند.

استفاده در URL ها

گاهی اوقات شماره پورت ها به وضوح در اینترنت یا سایر مکان یاب های یکنواخت منابع مانند URL ها قابل مشاهده هستند. HTTP به صورت پیش‌فرض روی پورت TCP 80 و HTTPS پیش‌فرض پورت 443 است. تغییرات دیگری نیز وجود دارد. به عنوان مثال، URL http://www.example.com:8080/path نشان می دهد که مرورگر وب به جای سرور HTTP به 8080 متصل می شود.

لیست پورت های UDP و TCP

همانطور که قبلا ذکر شد، IANA یا InternetA Signed Numbers Authority مسئول هماهنگی جهانی DNS-Root، آدرس دهی IP و سایر منابع پروتکل اینترنت است. این رویه ها شامل ثبت پورت های پرکاربرد برای سرویس های اینترنتی معروف است. همه شماره پورت ها به سه محدوده شناخته شده، ثبت شده و خصوصی یا پویا تقسیم می شوند. پورت های معروف آنهایی هستند که دارای اعداد از 0 تا 1023 هستند. به آنها پورت های سیستم نیز گفته می شود. الزامات مقادیر جدید در این محدوده نسبت به سایر ثبت‌ها سخت‌تر است.

نمونه هایی از

نمونه هایی از پورت ها در لیست پورت های شناخته شده عبارتند از:

  • پورت TCP 443 - HTTPS؛
  • 21 - پروتکل انتقال فایل;
  • 22- Secure Shell;
  • 25 - پروتکل انتقال نامه ساده STMP;
  • 53 - DNS سیستم نام دامنه.
  • 119 - پروتکل انتقال اخبار شبکه یا NNTP;
  • 80 - پروتکل انتقال ابرمتن HTTP.
  • 143 - پروتکل دسترسی به پیام اینترنتی؛
  • 123 - پروتکل زمان شبکه NTP;
  • 161 یک پروتکل ساده مدیریت شبکه SNMP است.

پورت های ثبت شده لزوماً از 1024 تا 49151 شماره گذاری می شوند. مرجع شماره های اختصاص داده شده اینترنت فهرستی رسمی از تمام محدوده های شناخته شده و ثبت شده را حفظ می کند. پورت های فرکانس یا پویا از 29152 تا 65535 متغیر است. پورت های موقت یکی از کاربردهای این محدوده هستند.

تاریخ خلقت

مفهوم شماره پورت توسط سازندگان اولیه ARPANET توسعه داده شد. این از طریق همکاری غیر رسمی بین نویسندگان نرم افزار و مدیران سیستم توسعه یافته است. اصطلاح "شماره پورت" هنوز در آن زمان استفاده نشده بود. شماره میزبان راه دور یک عدد 40 بیتی بود. 32 بیت اول شبیه آدرس IPv4 امروزی بود. مهمترین آنها 8 بیت اول بودند. قسمت کمتر مهم عدد (اینها بیت های 33 تا 40 هستند) نشان دهنده یک شی به نام AEN است. این یک نمونه اولیه از شماره پورت مدرن بود. ایجاد فهرستی از اعداد سوکت برای اولین بار در 26 مارس 1972 پیشنهاد شد. سپس مدیران شبکه تشویق شدند تا هر شماره دائمی را از نظر خدمات شبکه و عملکردهای آن توصیف کنند. این فهرست متعاقباً در RFC 433 در زمستان 1972 منتشر شد. این شامل لیستی از میزبان ها، شماره پورت آنها و تابع مربوطه مورد استفاده هر گره در شبکه بود. شماره پورت های رسمی اولین بار در می 1972 ثبت شد. در همان زمان، یک عملکرد اداری ویژه برای حفظ این ثبت پیشنهاد شد. اولین لیست پورت های TCP شامل 256 مقدار AEN است که به محدوده های زیر تقسیم می شود:

- از 0 تا 63 - توابع استاندارد کل شبکه؛

- از 64 تا 127 - توابع خاص میزبان؛

- از 128 تا 239 - توابع برای استفاده در آینده رزرو شده است.

- از 240 تا 255 - هر تابع آزمایشی.

در روزهای اولیه ARPANET، AEN همچنین به نام سوکتی که با پروتکل اتصال اصلی و جزء برنامه کنترل شبکه یا NCP استفاده می‌شد، اشاره می‌کرد. در این مورد، NCP پیشروی پروتکل های اینترنتی مدرنی بود که از پورت های TCP/IP استفاده می کردند.

مقالات مرتبط برتر

بندر پروتکل شرح
1 20 داده های FTP پروتکل انتقال فایل - پروتکل انتقال فایل. پورت داده
2 21 کنترل FTP پروتکل انتقال فایل - پروتکل انتقال فایل. بندر برای تیم ها
3 22 SSH Secure SHell یک "پوسته امن" است. پروتکل کنترل سیستم عامل از راه دور.
4 23 شبکه راه دور شبکه ترمینال. پروتکلی برای پیاده سازی یک رابط متنی روی شبکه.
5 25 SMTP پروتکل انتقال نامه ساده یک پروتکل ساده انتقال نامه است.
6 42 برنده می شود سرویس نام اینترنت ویندوز. سرویس برای نگاشت نام رایانه های NetBIOS به آدرس های IP میزبان.
7 43 که است "که است". پروتکلی برای به دست آوردن اطلاعات ثبت نام در مورد صاحبان نام دامنه و آدرس های IP.
8 53 DNS سیستم نام دامنه - سیستم نام دامنه.
9 67 DHCP پروتکل پیکربندی میزبان پویا - پروتکل پیکربندی میزبان پویا. دریافت IP پویا
10 69 TFTP Trivial File Transfer Protocol یک پروتکل انتقال فایل ساده است.
11 80 HTTP / وب پروتکل انتقال ابرمتن - پروتکل انتقال ابرمتن.
12 110 POP3 Protocol Post Office نسخه 3 - پروتکل دریافت ایمیل، نسخه 3.
13 115 SFTP پروتکل انتقال فایل SSH پروتکل امن انتقال داده
14 123 NTP پروتکل زمان شبکه پروتکلی برای همگام سازی ساعت داخلی کامپیوتر.
15 137 NetBIOS سیستم ورودی/خروجی پایه شبکه. پروتکلی برای ارائه عملیات ورودی/خروجی شبکه. سرویس نام.
16 138 NetBIOS سیستم ورودی/خروجی پایه شبکه. پروتکلی برای ارائه عملیات ورودی/خروجی شبکه. سرویس اتصال.
17 139 NetBIOS سیستم ورودی/خروجی پایه شبکه. پروتکلی برای ارائه عملیات ورودی/خروجی شبکه. خدمات جلسه.
18 143 IMAP پروتکل دسترسی به پیام اینترنتی یک پروتکل لایه برنامه برای دسترسی به ایمیل.
19 161 SNMP پروتکل مدیریت شبکه ساده یک پروتکل مدیریت شبکه ساده است. مدیریت دستگاه.
20 179 BGP پروتکل دروازه مرزی پروتکل مسیریابی پویا
21 443 HTTPS HyperText Transfer Protocol Secure) یک پروتکل HTTP است که از رمزگذاری پشتیبانی می کند.
22 445 SMB بلوک پیام سرور پروتکل دسترسی از راه دور برای فایل ها، چاپگرها و منابع شبکه.
23 514 Syslog گزارش سیستم پروتکل ارسال و ثبت پیام در مورد رویدادهای جاری سیستم.
24 515 LPD دیمون چاپگر خطی. پروتکل چاپ از راه دور بر روی چاپگر.
25 993 IMAP SSL پروتکل IMAP که از رمزگذاری SSL پشتیبانی می کند.
26 995 POP3 SSL پروتکل POP3 از رمزگذاری SSL پشتیبانی می کند.
27 1080 جوراب سوکت ایمن. پروتکلی برای به دست آوردن دسترسی ناشناس امن.
28 1194 OpenVPN اجرای منبع باز فناوری شبکه خصوصی مجازی (VPN).
29 1433 MSSQL Microsoft SQL Server یک سیستم مدیریت پایگاه داده است. پورت دسترسی پایه
30 1702 L2TP (IPsec) پروتکل پشتیبانی شبکه خصوصی مجازی و همچنین مجموعه ای از پروتکل ها برای اطمینان از حفاظت از داده ها.
31 1723 PPTP یک پروتکل تونلی برای اتصال ایمن با یک سرور نقطه به نقطه.
32 3128 پروکسی در حال حاضر، پورت اغلب توسط سرورهای پروکسی استفاده می شود.
33 3268 LDAP پروتکل دسترسی دایرکتوری سبک وزن - پروتکل دسترسی به دایرکتوری سبک وزن (سرویس دایرکتوری).
34 3306 MySQL دسترسی به پایگاه داده MySQL
35 3389 RDP پروتکل دسکتاپ از راه دور - پروتکل دسکتاپ از راه دور برای ویندوز.
36 5432 PostgreSQL دسترسی به پایگاه داده PostgreSQL
37 5060 SIP پروتکلی برای ایجاد یک جلسه و انتقال محتوای چند رسانه ای.
38 5900 VNC محاسبات شبکه مجازی سیستمی برای دسترسی از راه دور به دسکتاپ کامپیوتر است.
39 5938 TeamViewer TeamViewer سیستمی برای کنترل از راه دور کامپیوتر و تبادل اطلاعات است.
40 8080 HTTP / وب پورت جایگزین برای پروتکل HTTP. گاهی اوقات توسط سرورهای پروکسی استفاده می شود.
41 10000 NDMP پورت محبوب: Webmin، SIP Voice، VPN IPSec از طریق TCP.
42 20000 DNP