42
|
20000
|
DNP |
Salutare tuturor astăzi, vă voi spune cum diferă protocolul TCP de UDP. Protocoalele stratului de transport care urmează IP în ierarhie sunt folosite pentru a transfera date între procesele de aplicație din nodurile de rețea. Un pachet de date primit de la un computer la altul prin intermediul internetului trebuie transferat într-un proces de prelucrare și tocmai pentru un anumit scop. Stratul de transport își asumă responsabilitatea pentru aceasta. Există două protocoale principale la acest nivel - TCP și UDP.
Ce reprezintă TCP și UDP
TCP- protocol de transport pentru transmiterea datelor in retele TCP/IP, care stabileste in prealabil o conexiune la retea.
UDP- un protocol de transport care transmite mesaje de datagramă fără a fi nevoie să se stabilească o conexiune într-o rețea IP.
Permiteți-mi să vă reamintesc că ambele protocoale funcționează la nivelul de transport al modelului OSI sau TCP/IP, iar înțelegerea modului în care diferă este foarte importantă.
Diferența dintre protocoalele TCP și UDP
Diferența dintre TCP și UDP este așa-numita „garanție de livrare”. TCP necesită un răspuns de la clientul căruia i-a fost livrat pachetul de date, o confirmare a livrării, iar pentru aceasta are nevoie de o conexiune prestabilită. De asemenea, TCP este considerat de încredere, în timp ce UDP a primit chiar denumirea de „protocol de datagramă neîncrezătoare”. TCP elimină pierderea de date, duplicarea și amestecarea pachetelor, întârzierile. UDP face toate acestea și nu are nevoie de o conexiune pentru a funcționa. Procesele care transmit date prin UDP trebuie să se mulțumească cu cele primite, chiar cu pierderi. TCP controlează congestionarea conexiunii, UDP nu controlează nimic în afară de integritatea datagramelor primite.
Pe de altă parte, datorită unei astfel de neselectivități și lipsă de control, UDP livrează pachete de date (datagrame) mult mai rapid, prin urmare, pentru aplicațiile care sunt proiectate pentru lățime de bandă mare și schimb rapid, UDP poate fi considerat protocolul optim. Acestea includ jocuri de rețea și browser, precum și vizualizatoare video în flux și aplicații pentru comunicare video (sau voce): de la pierderea pachetelor, completă sau parțială, nu se schimbă nimic, nu trebuie să repetați solicitarea, dar descărcarea este mult mai rapidă. Protocolul TCP, ca unul mai fiabil, este utilizat cu succes chiar și în programele de e-mail, permițându-vă să controlați nu numai traficul, ci și lungimea mesajului și viteza schimbului de trafic.
Să aruncăm o privire la principalele diferențe dintre tcp și udp.
- TCP garantează livrarea pachetelor de date neschimbate, secvențe și fără pierderi, UDP nu garantează nimic.
- TCP numără pachetele în tranzit, dar UDP nu
- TCP funcționează în modul full duplex, într-un singur pachet puteți trimite informații și confirma primirea pachetului anterior.
- TCP necesită o conexiune prestabilită, UDP nu necesită o conexiune, este doar un flux de date.
- UDP oferă rate de transfer de date mai rapide.
- TCP este mai fiabil și are control asupra procesului de comunicare.
- UDP este de preferat pentru programele care redau streaming video, videotelefon și telefonie, jocuri de rețea.
- UPD nu conține funcții de recuperare a datelor
Exemple de aplicații UDP, de exemplu, transferă zone DNS către Active Directory, unde fiabilitatea nu este necesară. Foarte des le place să pună astfel de întrebări la interviuri, așa că este foarte important să cunoască diferențele tcp și udp.
Anteturi TCP și UDP
Să aruncăm o privire la cum arată anteturile celor două protocoale de transport, deoarece există și aici diferențe cardinale.
Antet UDP
- Port sursă pe 16 biți> Specificarea portului sursă pentru UDP este opțională. Dacă acest câmp este utilizat, receptorul poate trimite un răspuns către acest port.
- Port destinație pe 16 biți> Număr port destinație
- Lungime UDP de 16 biți> Lungime mesaj, inclusiv antet și date.
- Sumă de control pe 16 biți> Antet și sumă de verificare a datelor pentru verificare
Antet TCP
- Port sursă pe 16 biți> Număr port sursă
- Port destinație pe 16 biți> Număr port destinație
- Număr secvenţial pe 32 de biţi> Numărul secvenţial este generat de sursă şi utilizat de destinaţie pentru a reordona pachetele pentru a crea mesajul original şi a trimite o confirmare către sursă.
- Număr de confirmare pe 32 de biți> Dacă bitul ACK al câmpului Control este setat, acest câmp conține următorul număr de secvență așteptat.
- Lungime antet 4 biți> Informații despre începutul pachetului de date.
- rezervă> Rezervat pentru utilizare ulterioară.
- Sumă de control pe 16 biți> Antet și sumă de verificare a datelor; determină dacă pachetul a fost corupt.
- Indicator de urgență pe 16 biți> În acest câmp, dispozitivul țintă primește informațiile de urgență ale datelor.
- Parametri> Valori opționale care sunt specificate dacă este necesar.
Dimensiunea ferestrei vă permite să economisiți trafic, luați în considerare când valoarea acestuia este 1, aici pentru fiecare răspuns trimis, expeditorul așteaptă confirmarea, nu este complet rațional.
Cu o dimensiune a ferestrei de 3, expeditorul trimite deja 3 cadre și se așteaptă de la 4, ceea ce înseamnă că are toate cele trei cadre, +1.
Sper că acum aveți o idee despre diferențele dintre protocoalele tcp udp.
TCP/IP este fundamentul Internetului, prin care computerele trimit și primesc informații de oriunde în lume, indiferent de locația geografică. Accesarea unui computer TCP/IP dintr-o altă țară este la fel de ușor ca accesarea unui computer din camera alăturată. Procedura de acces este identică în ambele cazuri, deși poate dura câteva milisecunde mai mult pentru a vă conecta la o mașină din altă țară. Drept urmare, cetățenii oricărei țări pot face cumpărături cu ușurință pe Amazon.com; totuși, proximitatea logică complică sarcina de protecție a informațiilor: orice proprietar al unui computer conectat la Internet oriunde în lume poate încerca să stabilească o conexiune neautorizată cu orice altă mașină.
Este responsabilitatea profesioniștilor IT să instaleze firewall-uri și sisteme de detectare a traficului suspect. Analiza pachetelor extrage informații despre adresele IP sursă și destinație și porturile de rețea implicate. Valoarea porturilor de rețea nu este inferioară adreselor IP; acestea sunt cele mai importante criterii pentru separarea traficului util de mesajele false și dăunătoare care intră și ies din rețea. Majoritatea traficului de Internet este alcătuit din pachete TCP și UDP, care conțin informații despre porturile de rețea pe care computerele le folosesc pentru a direcționa traficul de la o aplicație la alta. O condiție prealabilă pentru un firewall și o rețea securizate este ca administratorul să aibă o înțelegere aprofundată a modului în care aceste porturi sunt utilizate de computere și dispozitive de rețea.
Explorarea porturilor
Cunoașterea principiilor de bază ale porturilor de rețea va fi utilă oricărui administrator de sistem. Cu cunoștințe de bază despre porturile TCP și UDP, un administrator poate diagnostica o aplicație de rețea eșuată sau poate proteja un computer pentru a accesa Internetul fără a apela la un inginer de rețea sau un consultant de firewall.
Prima parte a acestui articol (care constă din două părți) descrie conceptele de bază necesare pentru a lua în considerare porturile de rețea. Se va arăta locul porturilor de rețea în modelul general de rețea și rolul porturilor de rețea și firewall-urilor NAT (Network Address Translation) în conexiunile computerelor companiei la Internet. În cele din urmă, punctele de rețea vor fi indicate unde este convenabil să identifici și să filtrezi traficul de rețea pe porturile de rețea corespunzătoare. A doua parte examinează unele dintre porturile utilizate de aplicațiile și sistemele de operare obișnuite și prezintă câteva instrumente pentru găsirea de porturi deschise într-o rețea.
Scurtă prezentare generală a protocoalelor de rețea
TCP/IP este un set de protocoale de rețea prin care computerele comunică între ele. Un set de TCP/IP nu este altceva decât fragmente de cod de program instalate în sistemul de operare și care oferă acces la aceste protocoale. TCP/IP este un standard, astfel încât aplicațiile TCP/IP de pe o mașină Windows trebuie să comunice cu succes cu o aplicație similară pe o mașină UNIX. În primele zile ale rețelei, în 1983, inginerii au dezvoltat un model de interoperabilitate OSI cu șapte straturi pentru a descrie modul în care computerele comunică prin rețele, de la cablu la aplicație. Modelul OSI constă din straturi fizice, de legătură de date, de rețea, de transport, de reprezentare a datelor de sesiune și de aplicații. Administratorii de Internet și TCP/IP sunt preocupați în primul rând de straturile de rețea, transport și aplicații, dar există și alte straturi care trebuie cunoscute pentru o diagnosticare de succes. În ciuda vechimii considerabile a modelului OSI, mulți specialiști încă îl folosesc. De exemplu, când un inginer de rețea vorbește despre comutatoarele Layer 1 sau Layer 2, iar un furnizor de firewall vorbește despre controlul Layer 7, se referă la straturile definite în modelul OSI.
Acest articol descrie porturile de rețea situate la nivelul 4 - transport. În setul TCP / IP, aceste porturi sunt utilizate de protocoalele TCP și UDP. Dar înainte de a trece la o descriere detaliată a unui strat, este necesar să vă familiarizați pe scurt cu cele șapte straturi OSI și cu rolul pe care acestea îl joacă în rețelele moderne TCP / IP.
Straturile 1 și 2: cabluri fizice și adrese MAC
Stratul 1, fizic, reprezintă mediul real în care se propagă semnalul - de exemplu, cablu de cupru, cablu de fibră optică sau semnale radio (în cazul Wi-Fi). Stratul 2, legătura de date, descrie formatul de date pentru transmiterea pe un mediu fizic. La nivelul 2, pachetele sunt organizate în cadre și pot fi implementate controlul fluxului de bază și gestionarea erorilor. Standardul IEEE 802.3, mai cunoscut sub numele de Ethernet, este cel mai comun standard Layer 2 pentru rețelele LAN moderne. Un comutator de rețea tipic este un dispozitiv de nivel 2 care conectează fizic mai multe computere și comunică între ele. Uneori, două computere nu se pot conecta între ele, chiar dacă adresele IP par a fi corecte: problema se poate datora erorilor din memoria cache ARP (Address Resolution Protocol), care indică o problemă de Layer 2. În plus, unele puncte de acces wireless ( Access Point, AP) oferă filtrarea adresei MAC pentru a permite numai adaptoarelor de rețea cu o anumită adresă MAC să se conecteze la un AP wireless.
Straturile 3 și 4: adrese IP și porturi de rețea
Nivelul 3, în rețea, acceptă rutare. În TCP/IP, rutarea este implementată în IP. Adresa IP a unui pachet aparține Layer 3. Routerele de rețea sunt dispozitive de Layer 3 care analizează adresele IP ale pachetelor și transmit pachetele către un alt router sau livrează pachete către computerele locale. Dacă un pachet suspect este găsit în rețea, primul pas este să verificați adresa IP a pachetului pentru a stabili de unde provine pachetul.
Împreună cu stratul de rețea, Stratul 4 (transport) este un bun punct de plecare pentru diagnosticarea problemelor de rețea. Pe Internet, stratul 4 conține protocoalele TCP și UDP și informații despre portul de rețea care asociază un pachet cu o anumită aplicație. Stiva de rețea a computerului utilizează o asociere de port de rețea TCP sau UDP cu o aplicație pentru a direcționa traficul de rețea către acea aplicație. De exemplu, portul TCP 80 este asociat cu o aplicație de server Web. Această mapare port-aplicație este cunoscută ca un serviciu.
TCP și UDP sunt diferite. Practic, TCP oferă o conexiune fiabilă pentru schimbul de date între două aplicații. Înainte de a face schimb de date, două aplicații trebuie să stabilească comunicarea prin finalizarea unui proces de handshaking TCP în trei pași. UDP este mai mult o abordare de foc și uitare. Fiabilitatea comunicațiilor pentru aplicațiile TCP este asigurată de protocol, iar aplicația UDP trebuie să verifice în mod independent fiabilitatea conexiunii.
Portul de rețea este un număr de la 1 la 65535 care este specificat și cunoscut ambelor aplicații care comunică între ele. De exemplu, un client trimite de obicei o solicitare necriptată către un server la o adresă țintă pe portul TCP 80. De obicei, un computer trimite o solicitare DNS către un server DNS la o adresă țintă pe portul UDP 53. Clientul și serverul au o sursă și adresa IP de destinație, precum și portul de rețea sursă și destinație, care pot fi diferite. Din punct de vedere istoric, toate numerele de porturi sub 1024 au fost numite „numere de porturi binecunoscute” și sunt înregistrate la Internet Assigned Numbers Authority (IANA). Pe unele sisteme de operare, numai procesele de sistem pot folosi porturi din acest interval. În plus, organizațiile pot înregistra porturile 1024 până la 49151 la IANA pentru a lega portul la aplicația lor. Această înregistrare oferă o structură care ajută la evitarea conflictelor între aplicațiile care doresc să utilizeze același număr de port. Totuși, în general, nimic nu împiedică o aplicație să solicite un anumit port dacă nu este ocupată de un alt program activ.
Din punct de vedere istoric, serverul poate asculta pe porturi cu numere reduse, iar clientul poate iniția o conexiune de la un port cu numere mari (peste 1024). De exemplu, un client Web poate deschide o conexiune la un server Web pe portul de destinație 80, dar poate asocia un port sursă arbitrar, cum ar fi portul TCP 1025. Ca răspuns la client, serverul Web adresează un pachet clientului cu o sursă. portul de 80 și un port de destinație de 1025. Combinația dintre adresa IP și portul se numește socket și trebuie să fie unică pe un computer. Din acest motiv, atunci când configurați un server Web cu două site-uri Web separate pe același computer, trebuie să utilizați mai multe adrese IP, cum ar fi adresa1: 80 și adresa2: 80, sau să configurați serverul Web să asculte pe mai multe porturi de rețea, cum ar fi ca adresa 1: 80 și adresa 1: 81. Unele servere Web permit rularea mai multor site-uri Web pe un singur port prin solicitarea antetului gazdei, dar în realitate această funcție este realizată de aplicația server Web la un nivel superior 7.
Pe măsură ce funcțiile de rețea au devenit disponibile în sistemele de operare și aplicații, programatorii au început să folosească porturi peste 1024, fără a înregistra toate aplicațiile la IANA. Căutând pe Internet orice port de rețea, de obicei puteți găsi rapid informații despre aplicațiile care folosesc acel port. Alternativ, puteți căuta porturi bine cunoscute și puteți găsi multe site-uri care listează cele mai comune porturi.
Atunci când blocați aplicațiile de rețea pe un computer sau remediați defecte într-un firewall, cea mai mare parte a muncii se face prin clasificarea și filtrarea adreselor IP de Layer 3 și a protocoalelor și a porturilor de rețea de Layer 4. Porturile TCP și UDP.
Cunoașterea și familiarizarea cu porturile de rețea nu se limitează la alocarea regulilor firewall-ului. De exemplu, unele remedieri de securitate Microsoft descriu cum să închideți porturile NetBIOS. Această măsură ajută la limitarea răspândirii „viermilor” care pătrund în vulnerabilitățile sistemului de operare. Știind cum și unde să închideți aceste porturi, puteți atenua amenințarea la adresa rețelei dvs. în timp ce vă pregătiți pentru implementarea corecțiilor critice.
Și direct la nivelul 7
Este rar să auzim despre Stratul 5 (sesiune) și Stratul 6 (Prezentare) în aceste zile, dar Stratul 7 (Aplicație) este un subiect fierbinte printre furnizorii de firewall. Cea mai nouă tendință în dezvoltarea firewall-urilor de rețea este controlul layer 7, care descrie metodele folosite pentru a analiza funcționarea unei aplicații cu protocoale de rețea. Analizând informațiile utile ale unui pachet de rețea, un firewall poate determina legitimitatea traficului care trece prin acesta. De exemplu, o solicitare Web conține o instrucțiune GET în interiorul unui pachet Layer 4 (port TCP 80). Dacă firewall-ul dvs. implementează caracteristicile Layer 7, puteți valida instrucțiunea GET. Un alt exemplu este că multe programe de partajare de fișiere peer-to-peer (P2P) pot deturna portul 80. Drept urmare, o persoană neautorizată poate configura programul să utilizeze portul ales - cel mai probabil un port care ar trebui să rămână deschis pe firewall. Portul 80 trebuie deschis dacă angajații companiei au nevoie de acces la Internet, dar pentru a distinge traficul Web legitim de traficul P2P direcționat de cineva către portul 80, firewall-ul trebuie să ofere control de nivel 7.
Rolul firewall-ului
După descrierea straturilor de rețea, puteți trece la descrierea mecanismului de comunicare între aplicațiile de rețea prin firewall-uri, acordând o atenție deosebită porturilor de rețea utilizate. În exemplul următor, un browser client comunică cu un server Web de pe cealaltă parte a unui firewall, similar cu un angajat al companiei care accesează un server Web pe Internet.
Majoritatea firewall-urilor de internet funcționează la straturile 3 și 4 pentru a inspecta și apoi a permite sau bloca traficul de rețea de intrare și de ieșire. În general, un administrator creează liste de control al accesului (ACL) care definesc adresele IP și porturile de rețea de trafic care urmează să fie blocate sau permise. De exemplu, pentru a accesa Web-ul, lansați un browser și îl direcționați către un site Web. Calculatorul inițiază o conexiune de ieșire prin trimiterea unei secvențe de pachete IP constând dintr-un antet și încărcare utilă. Antetul conține informații despre rută și alte atribute ale pachetului. Regulile de firewall sunt adesea formulate având în vedere informațiile despre rută și de obicei conțin adresele IP sursă și destinație (nivelul 3) și protocolul de pachete (nivelul 4). Când navigați pe Web, adresa IP de destinație aparține serverului Web, iar protocolul și portul de destinație (implicit) sunt TCP 80. Adresa IP sursă este adresa computerului de pe care utilizatorul navighează pe Web și sursa port este de obicei un număr alocat dinamic.mai mare decât 1024. Informațiile utile sunt independente de antet și sunt generate de aplicația utilizator; în acest caz, este o solicitare către serverul Web de a furniza o pagină Web.
Firewall-ul analizează traficul de ieșire și îl permite conform regulilor firewall-ului. Multe companii permit tot traficul de ieșire din rețeaua lor. Această abordare simplifică configurarea și implementarea, dar îi lipsește controlul asupra datelor care părăsesc rețeaua, compromițând securitatea. De exemplu, un cal troian poate infecta un computer dintr-o rețea de întreprindere și poate trimite informații de pe acel computer către un alt computer de pe Internet. Este logic să creați ACL-uri pentru a bloca astfel de informații de ieșire.
Spre deosebire de abordarea de ieșire adoptată de multe firewall-uri, majoritatea sunt configurate pentru a bloca traficul de intrare. De obicei, firewall-urile permit traficul de intrare numai în două cazuri. Primul este traficul care vine ca răspuns la o solicitare de ieșire trimisă anterior de utilizator. De exemplu, dacă specificați adresa unei pagini Web într-un browser, firewall-ul permite HTML și alte componente ale paginii Web să treacă prin rețea. Al doilea este găzduirea unui serviciu intern pe Internet, cum ar fi un server de e-mail, un site Web sau un site FTP. Găzduirea unui astfel de serviciu este denumită în mod obișnuit traducere de port sau publicare pe server. Implementarea traducerii porturilor diferă de la un furnizor de firewall la altul, dar principiul de bază este același. Administratorul definește un serviciu, cum ar fi portul TCP 80 pentru serverul Web și un server intern pentru a găzdui serviciul. Dacă pachetele intră în firewall printr-o interfață externă care corespunde acestui serviciu, atunci mecanismul de traducere a portului le transmite către un anumit computer din rețea, ascuns în spatele firewall-ului. Traducerea portului este utilizată împreună cu serviciul NAT descris mai jos.
Bazele NAT
NAT permite mai multor computere dintr-o companie să partajeze un spațiu public mic de adrese IP. Serverul DHCP al unei companii poate aloca o adresă IP dintr-unul dintre blocurile de adrese IP private, nerutabile, bazate pe Internet, definite în Request for Comments (RFC) # 1918. Mai multe companii pot partaja, de asemenea, același spațiu de adrese IP private. Exemple de subrețele IP private sunt 10.0.0.0/8, 172.16.0.0/12 și 192.168.0.0/16. Routerele de internet blochează orice pachet direcționat către una dintre adresele private. NAT este o caracteristică firewall care permite companiilor care folosesc adrese IP private să comunice cu alte computere de pe Internet. Firewall-ul știe cum să transmită traficul de intrare și de ieșire pentru adrese IP interne private, astfel încât fiecare computer să poată accesa Internetul.
În fig. 1 prezintă o diagramă de bază a unei conexiuni NAT între un client și un server web. În Faza 1, traficul direcționat către Internet de la un computer din rețeaua corporativă intră în interfața internă a firewall-ului. Firewall-ul primește pachetul și face o intrare în tabelul de urmărire a conexiunii, care gestionează traducerea adresei. Firewall-ul înlocuiește apoi adresa sursă privată a pachetului cu propria sa adresă IP publică externă și trimite pachetul la destinația sa pe Internet (pasul 2). Calculatorul de destinație primește pachetul și trimite un răspuns la firewall (pasul 3). La primirea acestui pachet, firewall-ul caută expeditorul pachetului original în tabelul de urmărire a conexiunii, înlocuiește adresa IP de destinație cu adresa IP privată corespunzătoare și redirecționează pachetul către computerul sursă (pasul 4). Deoarece firewall-ul trimite pachete în numele tuturor computerelor interne, schimbă portul de rețea original, iar aceste informații sunt stocate în tabelul de urmărire a conexiunii al firewall-ului. Acest lucru este necesar pentru a menține prizele de ieșire unice.
Este important să înțelegeți cum funcționează NAT, deoarece NAT modifică adresa IP și porturile de rețea ale pachetelor de trafic. Această înțelegere ajută la diagnosticarea defecțiunilor. De exemplu, devine clar de ce același trafic poate avea adrese IP și porturi de rețea diferite pe interfețele externe și interne ale firewall-ului.
Mai întâi fundația, apoi structura
O înțelegere a principiilor de bază de rețea din aplicație, firewall și port este esențială pentru mai mult decât doar inginerii de rețea. Astăzi, un sistem informatic care nu este conectat la o rețea este rar, și chiar și administratorilor de sistem le este mult mai ușor să-și rezolve problemele, înțelegând cel puțin elementele de bază ale utilizării porturilor de rețea pentru a comunica aplicațiile prin Internet.
În a doua parte a articolului, vom lua în considerare un set de instrumente pentru detectarea aplicațiilor într-o rețea prin analizarea porturilor de rețea implicate. Pentru a găsi aplicații care deschid porturi de ascultare și sunt disponibile în rețea, computerul este interogat prin rețea (scanare porturi) și local (scanare gazdă). În plus, analizând jurnalele de firewall, puteți examina traficul de rețea care traversează granița rețelei și puteți analiza diferitele porturi de rețea utilizate de aplicațiile Windows și UNIX.
Un port în rețelele de calculatoare este punctul final de comunicare în sistemul de operare. Acest termen se aplică și dispozitivelor hardware, dar în software se referă la un construct logic care identifică un anumit tip de serviciu sau proces. Portul este întotdeauna asociat cu adresa IP a gazdei sau cu tipul de protocol de comunicare. Acesta finalizează atribuirea adresei de sesiune. Portul este identificat pentru fiecare protocol și adresă folosind un număr de 16 biți, cunoscut și sub numele de număr de port. Adesea, anumite numere de port sunt folosite pentru a identifica anumite servicii. Din cele câteva mii enumerate, 1.024 de numere cunoscute sunt protejate în conformitate cu un acord special. Ele definesc tipuri specifice de servicii pe gazdă. Protocoalele care folosesc în principal porturi sunt folosite pentru a controla procesele. Un exemplu este Protocolul de control al transmisiei TCP sau Protocolul de datagramă utilizator al suitei de protocoale Internet.
Sens
Porturile TCP nu sunt necesare pentru legăturile directe punct la punct, unde computerele pot rula doar un program la un moment dat la fiecare capăt. Necesitatea acestora a apărut după ce aceste mașini au fost capabile să execute mai multe programe în același timp. Au ajuns să fie conectați la rețele moderne cu comutare de pachete. În modelul de arhitectură client-server, porturile, aplicațiile și clienții de rețea sunt toți conectați pentru a iniția serviciul. Ele furnizează servicii de multiplexare după ce schimbul inițial de informații este asociat cu un număr de port. Este eliberat prin comutarea fiecărei instanțe de solicitări de service la o linie dedicată. Se realizează conexiunea la un anumit număr. Acest lucru permite clienților suplimentari să fie serviți fără nicio așteptare.
Detalii
UDP și TCP sunt utilizate pentru a specifica numărul portului de destinație și sursa în anteturile lor de segment. Numărul portului este un număr nesemnat pe 16 biți. Poate varia de la 0 la 65535. Cu toate acestea, porturile TCP nu pot folosi numărul 0. Pentru UDP, portul sursă este opțional. O valoare egală cu zero înseamnă că este absentă. Acest proces leagă canalele de intrare sau de ieșire folosind protocolul de transport, numărul de port și adresa IP prin soclul Internet. Acest proces este cunoscut și sub denumirea de legare. Face posibilă primirea și transmiterea de informații prin rețea. Software-ul de rețea al sistemului de operare este utilizat pentru a trimite date de ieșire de la toate porturile de aplicație către rețea. De asemenea, redirecționează pachetele de rețea primite prin potrivirea numerelor și a adreselor IP. Doar un proces poate fi legat la o anumită adresă IP și combinație de port folosind același protocol de transport. Eșecurile aplicației, numite și conflicte, apar atunci când mai multe programe încearcă să comunice cu aceleași numere de port pe aceeași adresă IP folosind același protocol.
Cum sunt aplicate
Este destul de obișnuit ca aplicațiile care implementează servicii comune să folosească o listă de porturi UDP și TCP special rezervată și binecunoscută pentru a primi solicitări de servicii pentru clienți. Acest proces este cunoscut și sub numele de interceptare. Aceasta implică primirea unei cereri de la un port binecunoscut și stabilirea unui dialog între client și server folosind același număr de port local. Alți clienți pot continua să se conecteze. Acest lucru este posibil deoarece o conexiune TCP este identificată ca un lanț de porturi și adrese locale și la distanță. Porturile UDP și TCP standard pot fi definite printr-un acord supravegheat de IANA sau Autoritatea pentru numerele atribuite de Internet. De obicei, nucleul serviciilor de rețea, în primul rând World Wide Web, utilizează numere de porturi mici, mai mici de 1024. În multe sisteme de operare, aplicațiile necesită privilegii speciale pentru a le lega. Din acest motiv, ele sunt adesea considerate critice pentru funcționarea rețelelor IP. Pe de altă parte, clientul final al unei conexiuni tinde să folosească mai multe dintre ele, rezervate pentru utilizare pe termen scurt. Din acest motiv, există așa-numitele porturi efemere.
Structura
Porturile TCP sunt codificate în antetul pachetului de transport. Ele pot fi interpretate cu ușurință nu numai de către PC-urile de recepție și transmisie, ci și de alte componente ale infrastructurii de rețea. Firewall-urile în special sunt configurate în mod obișnuit pentru a diferenția pachetele în funcție de numerele portului de destinație și de sursa acestora. Un exemplu clasic în acest sens este redirecționarea. Încercările de a conecta în lanț o serie de porturi de pe același computer sunt cunoscute și ca scanare. Astfel de proceduri implică de obicei fie încercări de eșec rău intenționat, fie faptul că administratorii de rețea caută în mod special posibile vulnerabilități pentru a preveni astfel de atacuri. Acțiunile care vizează deschiderea unui port TCP sunt înregistrate și monitorizate de computere. Această tehnică folosește un număr de conexiuni redundante pentru a asigura o comunicare neîntreruptă cu serverul.
Exemple de utilizare
Exemplul principal în care porturile UDP și TCP sunt utilizate în mod activ este sistemul de poștă Internet. Serverul este folosit pentru a lucra cu e-mail. În general, are nevoie de două servicii. Primul serviciu este folosit pentru transportul prin e-mail și de pe alte servere. Acest lucru se realizează folosind protocolul SMTP (Simple Mail Transfer Protocol). Aplicația de serviciu SMTP ascultă de obicei pe portul TCP 25 pentru a procesa cererile primite. Un alt serviciu este POP sau IMAP. Acestea sunt necesare pentru aplicațiile client în e-mail pe mașinile utilizatorilor pentru a primi mesaje de e-mail de la server. Serviciile POP ascultă numerele de la portul TCP 110. Toate serviciile de mai sus pot rula pe același computer gazdă. Numărul portului, atunci când se întâmplă acest lucru, distinge serviciul solicitat de dispozitivul de la distanță. Dacă numărul portului de ascultare al serverului este definit corect, acest parametru pentru client este determinat din intervalul dinamic. Clienții și serverul separat, în unele cazuri, folosesc porturi TCP specifice care sunt alocate de IANA. DHCP este un bun exemplu. Aici, clientul folosește oricum UDP 68, iar serverul folosește UDP 67.
Utilizarea în URL-uri
Uneori, numerele de porturi sunt vizibile clar pe Internet sau pe alte locatoare uniforme de resurse, cum ar fi URL-urile. HTTP este implicit la portul TCP 80 și HTTPS este implicit la portul 443. Există și alte variante. De exemplu, adresa URL http://www.example.com:8080/path indică faptul că browserul web se conectează la 8080 în loc de serverul HTTP.
Lista de porturi UDP și TCP
După cum s-a menționat mai devreme, IANA, sau Autoritatea de numere semnată InternetA, este responsabilă pentru coordonarea globală a rădăcinii DNS, a adresei IP și a altor resurse de protocol Internet. Aceste proceduri includ înregistrarea porturilor utilizate frecvent pentru serviciile de Internet binecunoscute. Toate numerele de porturi sunt împărțite în trei intervale: bine-cunoscute, înregistrate și private sau dinamice. Porturile cunoscute sunt cele cu numere de la 0 la 1023. Sunt numite și porturi de sistem. Cerințele pentru noile valori din acest interval sunt mai stricte decât pentru alte înregistrări.
Exemple de
Exemple de porturi din lista de porturi cunoscute includ:
- Port TCP 443 - HTTPS;
- 21 - Protocolul de transfer de fișiere;
- 22- Shell Securizat;
- 25 - Protocolul simplu de transfer de e-mail STMP;
- 53 - Sistemul de nume de domeniu DNS;
- 119 - Network News Transfer Protocol sau NNTP;
- 80 - Protocolul de transfer hipertext HTTP;
- 143 - Internet Message Access Protocol;
- 123 - Protocolul de timp al rețelei NTP;
- 161 este un protocol simplu de gestionare a rețelei SNMP.
Porturile înregistrate sunt neapărat numerotate de la 1024 la 49151. Autoritatea de numere alocate pe Internet menține o listă oficială a tuturor intervalelor cunoscute și înregistrate. Porturile de frecvență sau dinamice variază de la 29152 la 65535. Porturile temporare sunt o utilizare pentru acest interval.
Istoria creației
Conceptul de numere de port a fost dezvoltat de primii creatori ai ARPANET. A fost dezvoltat prin colaborarea informală între autorii de software și administratorii de sistem. Termenul „număr port” nu era încă folosit la acel moment. Numărul gazdei de la distanță a fost un număr de 40 de biți. Primii 32 de biți semănau cu adresa IPv4 de astăzi. Cei mai semnificativi au fost primii 8 biți. Partea mai puțin semnificativă a numărului (aceștia sunt biții de la 33 la 40) a indicat un obiect numit AEN. Era un prototip al numărului de port modern. Crearea unui director de numere de socket a fost propusă pentru prima dată pe 26 martie 1972. Administratorii de rețea au fost apoi încurajați să descrie fiecare număr permanent în ceea ce privește serviciile de rețea și funcțiile acestuia. Acest director a fost publicat ulterior în RFC 433 în iarna lui 1972. Include o listă de gazde, numerele de porturi ale acestora și funcția corespunzătoare utilizată de fiecare nod din rețea. Numerele oficiale ale porturilor au fost documentate pentru prima dată în mai 1972. Totodată, a fost propusă o funcție administrativă specială pentru menținerea acestui registru. Prima listă de porturi TCP a inclus 256 de valori AEN, împărțite în următoarele intervale:
- de la 0 la 63 - funcții standard ale întregii rețele;
- de la 64 la 127 - funcții specifice gazdei;
- de la 128 la 239 - funcții rezervate pentru utilizare ulterioară;
- de la 240 la 255 - orice funcție experimentală.
În primele zile ale ARPANET, AEN s-a referit și la numele socket-ului care a fost folosit cu protocolul de conectare original și componenta programului de control al rețelei, sau NCP. În acest caz, NCP a fost precursorul protocoalelor moderne de Internet care utilizează porturi TCP/IP.
Top articole similare