Verkkoporttien perusteet. TCP-protokolla

Tietokoneverkoissa portti on käyttöjärjestelmän viestinnän päätepiste. Termiä käytetään myös laitteista, mutta ohjelmistoissa se on looginen rakennelma, joka tunnistaa tietyn prosessin tai palvelutyypin.

Portti liitetään aina isännän IP-osoitteeseen ja tyyppiin ja suorittaa siten istunnon osoitteen määrityksen. Se tunnistetaan jokaiselle osoitteelle ja protokollalle käyttämällä 16-bittistä numeroa, joka tunnetaan yleisesti porttinumerona. Tiettyjä porttinumeroita käytetään usein tiettyjen palvelujen tunnistamiseen. Tuhansista luetelluista 1024 tunnettua porttinumeroa on suojattu sopimuksella tietyntyyppisten palveluiden tunnistamiseksi isännässä. Prosessien ohjaamiseen käytetään ensisijaisesti portteja käyttäviä protokollia (kuten Transmission Control Protocol (TCP) ja User Datagram Protocol (UDP) Internet-protokollapaketista).

Merkitys

TCP-portteja ei tarvita suorien point-to-point-linkkien kautta, joissa kummassakin päässä olevat tietokoneet voivat ajaa vain yhtä ohjelmaa kerrallaan. Ne tulivat välttämättömiksi, kun koneet kykenivät ajamaan useampaa kuin yhtä ohjelmaa kerrallaan ja ne yhdistettiin nykyaikaisiin pakettikytkentäisiin verkkoihin. Asiakas-palvelin-arkkitehtuurimallissa sovellukset, portit ja verkkoasiakkaat muodostavat yhteyden käynnistääkseen palvelun, tarjoavat multipleksointipalveluita sen jälkeen, kun alkuperäinen viestintä on liitetty tunnettuun porttinumeroon, ja se vapautetaan vaihtamalla jokainen pyyntöpalveluinstanssi omaan linjaan. Yhteys muodostetaan tiettyyn numeroon ja tämän ansiosta lisää asiakkaita voidaan palvella ilman odottelua.

Yksityiskohdat

Tiedonsiirtoprotokollia - Transmission Control Protocol (TCP) ja User Datagram Protocol (UDP) - käytetään osoittamaan kohdeportin numero ja lähde segmenttien otsikoissa. Porttinumero on 16-bittinen etumerkitön kokonaisluku. Joten se voi olla välillä 0 - 65535.

TCP-portit eivät kuitenkaan voi käyttää numeroa 0. UDP:n lähdeportti on valinnainen, ja arvo nolla tarkoittaa, että sitä ei ole.

Prosessi kommunikoi tulo- tai lähtökanavansa Internet-pistorasian (tiedostokuvaajan tyyppi) kautta käyttämällä siirtoprotokollaa, porttinumeroa ja IP-osoitetta. Tämä prosessi tunnetaan sidontana, ja se mahdollistaa tietojen lähettämisen ja vastaanottamisen verkon kautta.

Käyttöjärjestelmä vastaa lähtevän tiedon välittämisestä kaikista sovellusporteista verkkoon sekä tulevien verkkopakettien välittämisestä (kartoittamalla IP-osoite ja numero). Vain yksi prosessi voidaan sitoa tiettyyn IP-osoitteeseen ja porttiyhdistelmään käyttämällä samaa siirtoprotokollaa. Yleisiä sovellusten kaatumisia, joita joskus kutsutaan porttiristiriitaisuuksiksi, tapahtuu, kun useat ohjelmat yrittävät kommunikoida samojen porttinumeroiden kanssa samassa IP-osoitteessa samaa protokollaa käyttäen.

Miten niitä käytetään?

Jaettuja palveluja toteuttavat sovellukset käyttävät usein erityisesti varattuja ja tunnettuja TCP- ja UDP-porttien luetteloa asiakkaiden palvelupyyntöjen hyväksymiseen. Tämä prosessi tunnetaan kuunteluna, ja se sisältää pyynnön vastaanottamisen tunnetusta portista ja kahdenkeskisen keskustelun muodostamisen palvelimen ja asiakkaan välillä käyttämällä samaa paikallista porttinumeroa. Muut asiakkaat voivat jatkaa yhteyden muodostamista - tämä on mahdollista, koska TCP-yhteys tunnistetaan ketjuksi, joka koostuu paikallisista ja etäosoitteista ja porteista. Tavalliset TCP- ja UDP-portit määritetään sopimuksella Internet Assigned Numbers Authorityn (IANA) valvonnassa.

Ydinverkkopalvelut (erityisesti WorldWideWeb) käyttävät yleensä pieniä porttinumeroita - alle 1024. Monet käyttöjärjestelmät vaativat erityisoikeuksia sovelluksilta sitoutuakseen niihin, koska niitä pidetään usein kriittisinä IP-verkkojen toiminnan kannalta. Toisaalta yhteyden loppuasiakas käyttää niitä yleensä suuren määrän lyhytaikaiseen käyttöön varattuna, minkä vuoksi on olemassa ns. lyhytaikaisia ​​portteja.

Rakenne

TCP-portit on koodattu siirtoprotokollan pakettiotsikkoon, ja ne ovat helposti tulkittavissa lähettävän ja vastaanottavan tietokoneen lisäksi myös muiden verkkoinfrastruktuurin komponenttien toimesta. Erityisesti palomuurit on tyypillisesti määritetty erottamaan paketit niiden lähde- tai kohdeporttinumeroiden perusteella. Uudelleenohjaus on klassinen esimerkki tästä.

Käytäntöä, jossa yritetään muodostaa yhteys useisiin portteihin peräkkäin yhdellä tietokoneella, kutsutaan porttien skannaukseksi. Tämä johtuu yleensä joko haitallisista häiriöyrityksistä tai verkonvalvojista, jotka etsivät mahdollisia haavoittuvuuksia tällaisten hyökkäysten estämiseksi.

Toiminnot, jotka keskittyvät siihen, kuinka usein tietokoneita valvotaan ja tallennetaan. Tämä tekniikka käyttää useita varayhteyksiä varmistaakseen keskeytymättömän yhteyden palvelimeen.

Esimerkkejä käytöstä

Tärkein esimerkki, jossa TCP/UDP-portteja käytetään aktiivisesti, on Internet-sähköpostijärjestelmä. Palvelinta käytetään sähköpostin käsittelyyn (lähetys ja vastaanotto), ja se vaatii yleensä kaksi palvelua. Ensimmäistä palvelua käytetään kuljetukseen sähköpostin ja muiden palvelimien kautta. Tämä saavutetaan käyttämällä tyypillisesti SMTP-palvelusovellus kuuntelee TCP-porttia numero 25 saapuvien pyyntöjen käsittelyä varten. Toinen palvelu on POP (Post Office Protocol) tai IMAP (tai Internet Message Access Protocol), jota tarvitaan käyttäjien koneissa olevien sähköpostisovellusten vastaanottamiseen sähköpostiviestien palvelimelta. POP-palvelut kuuntelevat numeroita TCP-portissa 110. Yllä olevat palvelut voivat toimia samalla isäntätietokoneella. Kun näin tapahtuu, portin numero erottaa etälaitteen pyytämän palvelun - käyttäjän PC:n tai jonkin muun sähköpostipalvelimen.

Vaikka palvelimen kuunteluportin numero on hyvin määritelty (IANA kutsuu niitä tunnetuiksi porteiksi), tämä asiakasparametri valitaan usein dynaamisesti alueelta. Joissakin tapauksissa asiakkaat ja palvelin käyttävät erikseen IANA:ssa määritettyjä TCP-portteja. Hyvä esimerkki on DHCP, jossa asiakas käyttää kaikissa tapauksissa UDP 68:aa ja palvelin UDP 67:ää.

Käyttö URL-osoitteissa

Porttinumerot ovat joskus selvästi näkyvissä Internetissä tai muissa URL-osoitteissa. Oletusarvoisesti HTTP käyttää ja HTTPS 443. Muitakin muunnelmia on kuitenkin olemassa. Esimerkiksi URL-osoite http://www.example.com:8080/polku/ osoittaa, että verkkoselain muodostaa yhteyden numeroon 8080 HTTP-palvelimen sijaan.

Luettelo TCP- ja UDP-porteista

Kuten todettiin, Internet Assigned Numbers Authority (IANA) on vastuussa DNS-juuren, IP-osoitteiden ja muiden Internet Protocol -resurssien maailmanlaajuisesta koordinoinnista. Tämä sisältää tunnettujen Internet-palvelujen usein käytettyjen porttinumeroiden kirjaamisen.

Porttinumerot on jaettu kolmeen alueeseen: tunnettu, rekisteröity ja dynaaminen tai yksityinen. Tunnettuja (tunnetaan myös nimellä järjestelmä) ovat numerot 0-1023. Tämän alueen uusien tapaamisten vaatimukset ovat tiukemmat kuin muilla rekisteröinnillä.

Tunnettuja esimerkkejä

Tästä luettelosta löytyy esimerkkejä:

  • TCP 443 -portti: HTTP Secure (HTTPS).
  • 22: Secure Shell (SSH).
  • 25: Simple Mail Transfer Protocol (SMTP).
  • 53: Domain Name System (DNS).
  • 80: Hypertext Transfer Protocol (HTTP).
  • 119: Network News Transfer Protocol (NNTP).
  • 123: Network Time Protocol (NTP).
  • 143: Internet Message Access Protocol (IMAP)
  • 161: Simple Network Management Protocol (SNMP)1.
  • 94: Internet Relay Chat (IRC).

Rekisteröidyt portit vaihtelevat välillä 1024–49151. IANA ylläpitää virallista luetteloa tunnetuista ja rekisteröidyistä porteista. Dynaaminen tai yksityinen - 49152 - 65535. Yksi tämän alueen käyttötarkoitus on väliaikaisille porteille.

Luomisen historia

Porttinumeron käsitteen loivat varhaiset ARPANET-kehittäjät epävirallisessa yhteistyössä ohjelmistojen tekijöiden ja järjestelmänvalvojien välillä.

Termiä "portin numero" ei vielä käytetty tuolloin. Etäisännän numerosarja oli 40-bittinen numero. Ensimmäiset 32 ​​bittiä olivat samanlaisia ​​kuin nykyinen IPv4-osoite, mutta ensimmäiset 8 bittiä olivat merkittävimmät. Luvun pienin osa (bitit 33-40) edusti toista AEN-nimistä objektia. Tämä on nykyaikaisen porttinumeron prototyyppi.

26. maaliskuuta 1972 pistorasian numerohakemiston luomista ehdotettiin ensimmäisen kerran RFC 322:ssa, jossa vaadittiin jokaisen pysyvän numeron kuvaamista sen toimintojen ja verkkopalvelujen suhteen. Tämä hakemisto julkaistiin myöhemmin RFC 433:ssa joulukuussa 1972, ja se sisälsi luettelon isännistä, niiden porttinumeroista ja vastaavan verkon jokaisessa solmussa käytetyn toiminnon. Toukokuussa 1972 viralliset porttinumerot, verkkopalvelut ja erityinen hallinnollinen toiminto tämän rekisterin ylläpitämiseksi dokumentoitiin ensimmäisen kerran.

Ensimmäisessä TCP-porttiluettelossa oli 256 AEN-arvoa, jotka jaettiin seuraaviin alueisiin:

  • 0 - 63: koko verkon vakiotoiminnot
  • 64 - 127: Isäntäkohtaiset toiminnot
  • 128-239: Varattu tulevaa käyttöä varten
  • 240–255: Mikä tahansa kokeellinen ominaisuus.

Telnet-palvelu sai ensimmäisen virallisen arvon 1. ARPANETin alkuaikoina termi AEN viittasi myös alkuperäisen yhteysprotokollan (MSP) ja verkonhallintaohjelman (NCP) kanssa käytetyn pistorasian nimeen. ) komponentti. Lisäksi NCP oli nykyaikaisten TCP/IP-portteja käyttävien Internet-protokollien edeltäjä.

Lyhyt lista porteista:
1. DISCARD: Hävitysportti (RFC 863)
2. FTP: 21 komennoille, 20 datalle
3. SSH: 22 (etäkäyttö)
4. Telnet: 23 (etäkäyttö)
5. SMTP: 25 587
6. DNS: 53 (UDP)
7.DHCP: 67, 68/UDP
8. TFTP: 69/UDP
9. HTTP: 80, 8080
10.POP3: 110
11. NTP: 123 (aikapalvelin) (UDP)
12. IMAP: 143
13. SNMP: 161
14. HTTPS: 443
15. MySQL: 3306
16. Palvelin: 3055
17. RDP: 3389 (etäkäyttö)
18. OSCAR (ICQ): 5190
19. XMPP (Jabber): 5222/5223/5269
20. Traceroute: yli 33434 (UDP)
21. BitTorrent: 6969, 6881-6889
...

Kuvaus:

1. RFC 863 - Pudotusprotokolla
Tämä asiakirja sisältää standardin ARPA Internet -yhteisölle. ARPA-Internet-palvelinten, jotka päättävät tukea Discard-protokollaa, odotetaan noudattavan tätä eritelmää. Discard on hyödyllinen mittaus- ja virheenkorjaustyökalu. Tämä palvelu yksinkertaisesti hylkää kaikki vastaanotetut tiedot.
TCPO-pohjainen Discard-palvelu on yksi TCP:hen perustuvista hylkäyspalveluversioista. Palvelin kuuntelee TCP-yhteyksiä portissa 9. Kun yhteys on muodostettu, kaikki sen kautta vastaanotetut tiedot hylätään lähettämättä vastauksia. Tietojen hylkääminen jatkuu, kunnes käyttäjä katkaisee yhteyden.
UDP-pohjainen hylkäyspalvelu – Toinen hylkäyspalvelun muunnelma on rakennettu UDP:n päälle. Palvelin kuuntelee UDP-datagrammeja portissa 9 ja havaitessaan hylkää vastaanotetut datagrammit lähettämättä mitään tietoa.

2. FTP (File Transfer Protocol) on protokolla, joka on suunniteltu tiedostojen siirtämiseen tietokoneverkkojen kautta. FTP:n avulla voit muodostaa yhteyden FTP-palvelimiin, tarkastella hakemiston sisältöä ja ladata tiedostoja palvelimelta tai palvelimelle; Lisäksi tiedostojen siirtotila palvelimien välillä on mahdollista.
Palvelinpuolella avattua lähtevää porttia 20 käytetään tiedonsiirtoon, porttia 21 - komentojen siirtoon.

3. SSH (englanniksi: Secure SHell - "secure shell") - istuntotason verkkoprotokolla, joka mahdollistaa käyttöjärjestelmän etähallinnan ja TCP-yhteyksien tunneloinnin (esim. porttia 22 käytetään etähallintaan). asiakasohjelmien kautta ssh-protokolla (SSH - Secure SHell) Voit sulkea sen poistamalla palvelimen ohjausohjelman käytöstä.

4. TELNET (englanniksi TERminaL NETwork) - verkkoprotokolla tekstirajapinnan toteuttamiseen verkon yli (nykyaikaisessa muodossaan - TCP-siirtoa käyttäen).

5. SMTP (Simple Mail Transfer Protocol) on verkkoprotokolla, joka on suunniteltu sähköpostin lähettämiseen TCP/IP-verkkojen kautta SMTP-protokollan kautta työskennelläkseen asiakas luo TCP-yhteyden palvelimeen portin 25 kautta.
Joskus palveluntarjoajat kieltävät postin lähettämisen portin 25 kautta, mikä pakottaa asiakkaan käyttämään vain heidän SMTP-palvelimiaan. Mutta kuten tiedät, siellä on ovela...
Oletuksena postfix toimii vain portissa 25. Mutta voit saada sen toimimaan portissa 587. Tätä varten sinun tarvitsee vain poistaa /etc/postfix/master.cf-tiedoston rivin kommentit:
lähetys inet n - - - - smtpd

6. DNS (englanniksi: Domain Name System) on hajautettu tietokonejärjestelmä, jolla saadaan tietoja toimialueista. DNS-protokolla käyttää TCP- tai UDP-porttia 53 vastatakseen pyyntöihin.

7. DHCP (Dynamic Host Configuration Protocol) on verkkoprotokolla, jonka avulla tietokoneet voivat saada automaattisesti IP-osoitteen ja muut parametrit, jotka ovat välttämättömiä toimiakseen TCP/IP-verkossa. Tämä protokolla toimii asiakas-palvelin-mallilla. Automaattista konfigurointia varten asiakastietokone ottaa verkkolaitteen konfigurointivaiheessa yhteyttä ns. DHCP-palvelimeen ja vastaanottaa siltä tarvittavat parametrit. Verkon ylläpitäjä voi määrittää osoitealueen, jonka palvelin jakaa tietokoneiden kesken. Näin voit välttää verkkotietokoneiden manuaalisen konfiguroinnin ja vähentää virheiden määrää. DHCP-protokollaa käytetään useimmissa TCP/IP-verkoissa. DHCP-protokolla on asiakas-palvelin-protokolla, eli se sisältää DHCP-asiakkaan ja DHCP-palvelimen. Tiedonsiirto tapahtuu UDP-protokollalla, jolloin palvelin vastaanottaa viestejä portin 67 asiakkailta ja lähettää viestejä portin 68 asiakkaille.

8. TFTP:tä (English Trivial File Transfer Protocol) käytetään pääasiassa levyttömien työasemien alkukäynnistykseen. TFTP, toisin kuin FTP, ei sisällä todennusominaisuuksia (vaikka suodatus IP-osoitteen mukaan on mahdollista) ja perustuu UDP-siirtoprotokollaan.

9. HTTP (lyhennetty englanninkielisestä HyperText Transfer Protocol -protokollasta - "hypertext transfer protocol") - sovellustason protokolla tiedonsiirtoon (alun perin hypertekstiasiakirjojen muodossa Portti 80 on porttien 80-83 portti). ovat vastuussa työstä HTTP-protokollan kautta.

10. POP3. Portti 110 (Opera POP3 -yhteys) vastaa postin lähettämisestä ja vastaanottamisesta.

11. Network Time Protocol (NTP) - verkkoprotokolla tietokoneen sisäisen kellon synkronoimiseen käyttämällä verkkoja, joissa on muuttuva latenssi. Aikapalvelun (NTP) määrittäminen Windows 2003 / 2008 / 2008 R2:ssa ... lähteen kanssa suoritetaan käyttämällä. NTP - protokolla - 123 UDP - portti .

12. IMAP (Internet Message Access Protocol) on sovelluskerroksen protokolla sähköpostiin pääsyä varten. Se perustuu TCP-siirtoprotokollaan ja käyttää porttia 143.

13. SNMP (Simple Network Management Protocol) on UDP-arkkitehtuuriin perustuva viestintäverkon hallintaprotokolla. Yleensä SNMP:tä tukevat laitteet ovat reitittimet, kytkimet, palvelimet, työasemat, tulostimet, modeemit jne. SNMP-palvelu:
Käyttää Windows Sockets API:ta.
Lähettää ja vastaanottaa viestejä UDP:n (portti 161) avulla ja käyttää IP:tä SNMP-viestien reitityksen tukemiseen.
Mukana lisäkirjastoja (DLL) tukemaan epästandardeja MIB:itä.
Sisältää Microsoft Win32 SNMP Manager API:n SNMP-sovelluskehityksen yksinkertaistamiseksi.

14. HTTPS (Hypertext Transfer Protocol Secure) - HTTP-protokollan laajennus, joka tukee salausta. HTTPS-protokollan kautta siirrettävät tiedot on "pakattu" SSL- tai TLS-salausprotokollaan, mikä varmistaa näiden tietojen suojauksen. Toisin kuin HTTP, HTTPS käyttää oletuksena TCP-porttia 443.

15. MySQL on ilmainen tietokannan hallintajärjestelmä, MUTTA mysql ei toimi (LOPETAAN TOIMIA n AIKAN).

16. 3055-paikallinen verkko.

17. RDP (englanniksi: Remote Desktop Protocol) on Microsoftin Citrixiltä ostama sovellustason protokolla, jota käytetään varmistamaan etäkäyttäjien työskentely pääteyhteyspalvelua käyttävän palvelimen kanssa. Asiakkaita on olemassa lähes kaikille Windows-versioille (mukaan lukien Windows CE ja Mobile), Linuxille, FreeBSD:lle, Mac OS X:lle, Androidille, Symbianille. Oletusportti on TCP 3389.

18. ICQ-palvelin.

19. XMPP (Extensible Messaging and Presence Protocol), joka tunnettiin aiemmin nimellä Jabber.
5222/5223 - asiakas-palvelin, 5269 - palvelin.

20. Traceroute on tietokoneapuohjelma, joka on suunniteltu määrittämään tietoreitit TCP/IP-verkoissa. (jotkut lähteet osoittavat, että riittää, että määritetään porttialue 33434-33534)

21. BitTórrent (lit. englanniksi "bittivirta") - vertaisverkkoprotokolla (P2P) yhteistoiminnalliseen tiedostojen jakamiseen Internetin kautta.

20:11:35 20

Lähteet: Wikipedia, Microsoft, portscan.ru

Kuinka selvittää, mitkä portit ovat avoinna tietokoneessa?

  1. Windows: Käynnistä → "cmd" → Suorita järjestelmänvalvojana → "netstat -bn"
  2. Virustorjuntaohjelmassa, kuten Avast, on mahdollista tarkastella palomuurin aktiivisia portteja: työkalut -> palomuuri -> verkkoyhteydet.

Myös hyödyllisiä netstat-komentoja:

Näytä sekä Ethernet-tilastot että kaikkien protokollien tilastot kirjoittamalla seuraava komento:

netstat -e -s

Jos haluat näyttää vain TCP- ja UDP-protokollien tilastot, kirjoita seuraava komento:

netstat -s -p tcp udp

Jos haluat näyttää aktiiviset TCP-yhteydet ja prosessitunnukset 5 sekunnin välein, kirjoita seuraava komento:

nbtstat -o 5

Jos haluat näyttää aktiiviset TCP-yhteydet ja prosessitunnukset numeromuodossa, kirjoita seuraava komento:

nbtstat -n -o

Seuraavat tila-arvot ovat voimassa TCP-socketeille:

SULJETTU Suljettu Pistorasia ei ole käytössä.
KUUNTELE (KUUNTELEE) Odottaa saapuvia yhteyksiä.
SYN_SENT Yritetään aktiivisesti muodostaa yhteyttä.
SYN_RECEIVED Yhteyden ensimmäinen synkronointi on käynnissä.
PERUSTI Yhteys on muodostettu.
CLOSE_WAIT Etäosapuolen yhteys on katkennut; odottaa pistorasian sulkeutumista.
FIN_WAIT_1 Pistorasia on kiinni; yhteyden katkaiseminen.
SULKEMINEN Pistorasia suljetaan, sitten etäpuolen yhteys katkeaa; Odottaa vahvistusta.
LAST_ACK Kaukosäädin irti, pistorasia suljetaan; Odottaa vahvistusta.
FIN_WAIT_2 Pistorasia on kiinni; odottaa etäpuolen yhteyden katkeamista.
TIME_WAIT Socket on suljettu, mutta odottaa verkossa vielä olevien pakettien käsittelyä

Luettelo yleisimmin käytetyistä porteista

Tietokoneverkkojen portti on käyttöjärjestelmän viestinnän päätepiste. Tämä termi koskee myös laitteistoja, mutta ohjelmistoissa se viittaa loogiseen rakenteeseen, joka tunnistaa tietyn tyyppisen palvelun tai prosessin. Portti liitetään aina isännän IP-osoitteeseen tai tietoliikenneprotokollatyyppiin. Se suorittaa istunnon osoitteen määrityksen. Jokaiselle protokollalle ja osoitteelle tunnistetaan portti 16-bittisellä numerolla, joka tunnetaan myös porttinumerona. Usein tiettyjä porttinumeroita käytetään tiettyjen palvelujen tunnistamiseen. Useista tuhansista listatuista numeroista 1 024 tunnettua numeroa on suojattu erityisellä sopimuksella. Ne määrittelevät tietyntyyppiset palvelut isännässä. Prosessien ohjaamiseen käytetään protokollia, jotka käyttävät ensisijaisesti portteja. Esimerkki on Transmission Control Protocol (TCP) tai User Datagram Protocol Internet-protokollapaketista.

Merkitys

TCP-portteja ei tarvita suorien point-to-point-linkkien kautta, joissa kummassakin päässä olevat tietokoneet voivat ajaa vain yhtä ohjelmaa kerrallaan. Niiden tarve syntyi, kun nämä koneet osoittautuivat kykeneviksi suorittamaan useampaa kuin yhtä ohjelmaa samanaikaisesti. He huomasivat olevansa yhteydessä nykyaikaisiin pakettikytkentäisiin verkkoihin. Asiakas-palvelin-arkkitehtuurimallissa portit, sovellukset ja verkkoasiakkaat yhdistetään palvelun käynnistämiseksi. Ne tarjoavat multipleksointipalveluita sen jälkeen, kun ensimmäinen tiedonvaihto on liitetty porttinumeroon. Se vapautetaan vaihtamalla jokainen palvelupyyntö omistettuun linjaan. Yhteys muodostetaan tiettyyn numeroon. Tämän ansiosta lisää asiakkaita voidaan palvella ilman odottelua.

Yksityiskohdat

UDP- ja TCP-tiedonsiirtoprotokollia käytetään osoittamaan kohde- ja lähdeportin numero niiden segmenttiotsikoissa. Porttinumero on etumerkitön 16-bittinen numero. Se voi vaihdella välillä 0 - 65535. TCP-portit eivät kuitenkaan voi käyttää numeroa 0. UDP:ssä lähdeporttia ei vaadita. Arvo, joka on yhtä suuri kuin nolla, tarkoittaa sen puuttumista. Tämä prosessi yhdistää tulo- tai lähtökanavat siirtoprotokollan, portin numeron ja IP-osoitteen avulla Internet-pistokkeen kautta. Tämä prosessi tunnetaan myös nimellä sitominen. Se mahdollistaa tiedon vastaanottamisen ja välittämisen verkon kautta. Käyttöjärjestelmän verkkoohjelmistoa käytetään lähtevän tiedon välittämiseen kaikista sovellusporteista verkkoon. Se myös välittää saapuvat verkkopaketit yhdistämällä numeron ja IP-osoitteen. Vain yksi prosessi voidaan sitoa tiettyyn IP-osoitteeseen ja porttiyhdistelmään käyttämällä samaa siirtoprotokollaa. Sovelluskaatumiset, joita kutsutaan myös sovellusten törmäyksiksi, tapahtuvat, kun useat ohjelmat yrittävät kommunikoida samojen porttinumeroiden kanssa samassa IP-osoitteessa käyttäen samaa protokollaa.

Miten niitä käytetään?

Jaettuja palveluita toteuttavat sovellukset käyttävät usein erityisesti varattua ja tunnettua listaa UDP- ja TCP-porteista asiakaspalvelupyyntöjen hyväksymiseen. Tämä prosessi tunnetaan myös kuunteluna. Se sisältää pyynnön vastaanottamisen tunnetusta portista ja peräkkäisen keskustelun muodostamisen asiakkaan ja palvelimen välillä käyttämällä samaa paikallista porttinumeroa. Muut asiakkaat voivat jatkaa yhteyttä. Tämä on mahdollista, koska TCP-yhteys tunnistetaan ketjuksi, joka koostuu paikallisista ja etäporteista ja osoitteista. Vakio UDP- ja TCP-portit voidaan määrittää sopimuksella IANA:n tai Internet Assigned Numbers Authorityn valvonnassa. Tyypillisesti ydinverkkopalvelut, erityisesti World Wide Web, käyttävät pieniä porttinumeroita, alle 1024. Monissa käyttöjärjestelmissä sovellukset vaativat erityisoikeuksia sitoutuakseen niihin. Tästä syystä niitä pidetään usein kriittisinä IP-verkkojen toiminnan kannalta. Yhteyden loppuasiakas puolestaan ​​pyrkii käyttämään suurempaa määrää lyhytaikaiseen käyttöön varattuna. Tästä syystä on olemassa niin kutsuttuja lyhytaikaisia ​​portteja.

Rakenne

TCP-portit on koodattu kuljetuspaketin pakettiotsikkoon. Ne voidaan helposti tulkita vastaanottavien ja lähettävien tietokoneiden lisäksi myös muiden verkkoinfrastruktuurin komponenttien avulla. Erityisesti palomuurit on tyypillisesti määritetty erottamaan paketit kohdeporttinumeroiden ja niiden lähteen perusteella. Klassinen esimerkki tästä on uudelleenohjaus. Yritetään yhdistää peräkkäin useisiin saman tietokoneen portteihin tunnetaan myös porttien skannauksena. Tällaiset toimenpiteet liittyvät yleensä joko haitallisiin epäonnistumisyrityksiin tai siihen, että verkonvalvojat etsivät erityisesti mahdollisia haavoittuvuuksia tällaisten hyökkäysten estämiseksi. TCP-portin avaamiseen tähtäävät toimet tallennetaan ja ohjataan tietokoneiden avulla. Tämä tekniikka käyttää useita redundantteja yhteyksiä varmistaakseen keskeytymättömän viestinnän palvelimen kanssa.

Esimerkkejä käytöstä

Pääesimerkki, jossa UDP- ja TCP-portteja käytetään aktiivisesti, on Internet-sähköpostijärjestelmä. Palvelinta käytetään sähköpostin kanssa työskentelemiseen. Kaiken kaikkiaan se tarvitsee kaksi palvelua. Ensimmäistä palvelua käytetään kuljetukseen sähköpostitse ja muilta palvelimilta. Tämä saavutetaan käyttämällä SMTP (Simple Mail Transfer Protocol) -protokollaa. SMTP-palvelusovellus kuuntelee tyypillisesti TCP-porttia numero 25 käsitelläkseen saapuvia pyyntöjä. Toinen palvelu on POP tai IMAP. Niitä tarvitaan käyttäjien koneissa oleville sähköpostiohjelmasovelluksille, jotta ne voivat vastaanottaa sähköpostiviestejä palvelimelta. POP-palvelut kuuntelevat numeroita TCP-portissa 110. Kaikki yllä olevat palvelut voivat toimia samalla isäntätietokoneella. Portin numero, kun tämä tapahtuu, erottaa etälaitteen pyytämän palvelun. Jos palvelimen kuunteluportin numero on määritetty oikein, tämä asiakkaan parametri määritetään dynaamisesta alueesta. Asiakkaat ja palvelin erikseen joissakin tapauksissa käyttävät tiettyjä TCP-portteja, jotka on määritetty IANA:ssa. Hyvä esimerkki on DHCP. Tässä asiakas käyttää joka tapauksessa UDP 68:aa ja palvelin UDP 67:ää.

Käyttö URL-osoitteissa

Joskus porttinumerot ovat selvästi näkyvissä Internetissä tai muissa yhtenäisissä resurssien paikantimissa, kuten URL-osoitteissa. HTTP käyttää oletusarvoisesti TCP-porttia 80 ja HTTPS porttia 443. On myös muita muunnelmia. Joten esimerkiksi URL-osoite http://www.example.com:8080/polku osoittaa, että verkkoselain muodostaa yhteyden 8080:een HTTP-palvelimen sijaan.

Luettelo UDP- ja TCP-porteista

Kuten aiemmin mainittiin, IANA eli InternetA:n nimeämä numeroviranomainen on vastuussa DNS-juuren, IP-osoitteiden ja muiden Internet-protokollaresurssien maailmanlaajuisesta koordinoinnista. Näihin toimenpiteisiin kuuluu tunnettujen Internet-palvelujen usein käytettyjen porttien rekisteröinti. Kaikki porttinumerot on jaettu kolmeen alueeseen: tunnettu, rekisteröity ja yksityinen tai dynaaminen. Tunnettuja portteja ovat portit, joiden numerot ovat 0-1023. Niitä kutsutaan myös järjestelmäporteiksi. Vaatimukset tämän alueen uusille arvoille ovat tiukemmat kuin muille rekisteröinneille.

Esimerkkejä

Esimerkkejä tunnetun luettelon porteista ovat:

  • TCP-portti 443 – HTTPS;
  • 21 – Tiedostonsiirtoprotokolla;
  • 22- Secure Shell;
  • 25 – yksinkertainen postinsiirtoprotokolla STMP;
  • 53 – verkkotunnusjärjestelmän DNS;
  • 119 – Network News Transfer Protocol tai NNTP;
  • 80 – Hypertext Transfer Protocol HTTP;
  • 143 – Internet Message Access Protocol;
  • 123 – NTP-verkkoaikaprotokolla;
  • 161 - yksinkertainen verkonhallintaprotokolla SNMP.

Rekisteröityjen porttien numeroiden on oltava 1024-49151. Internet Assigned Numbers Authority ylläpitää virallista luetteloa kaikista tunnetuista ja rekisteröidyistä alueista. Taajuus- tai dynaamiset portit vaihtelevat välillä 29152–65535. Yksi tämän alueen käyttötarkoituksista on väliaikaiset portit.

Luomisen historia

Porttinumeroiden käsitteen ovat kehittäneet ARPANETin varhaiset luojat. Se kehitettiin ohjelmistojen tekijöiden ja järjestelmänvalvojien epävirallisessa yhteistyössä. Tuolloin termiä "portin numero" ei vielä käytetty. Etäisäntänumerosarja oli 40-bittinen numero. Ensimmäiset 32 ​​bittiä muistuttivat tämän päivän IPv4-osoitetta. Merkittävimmät olivat ensimmäiset 8 bittiä. Vähemmän merkitsevä osa luvusta (nämä ovat bittejä 33-40) nimesi objektin nimeltä AEN. Se oli prototyyppi modernista porttinumerosta. Socket-numerohakemiston luomista ehdotettiin ensimmäisen kerran 26. maaliskuuta 1972. Tämän jälkeen verkonvalvojia pyydettiin kuvailemaan kutakin kiinteää numeroa verkkopalvelujen ja sen toimintojen perusteella. Tämä luettelo julkaistiin myöhemmin nimellä RFC 433 talvella 1972. Se sisälsi luettelon isännistä, niiden porttinumeroista ja vastaavan toiminnon, jota käytettiin verkon jokaisessa solmussa. Ensimmäiset viralliset porttinumeroarvot dokumentoitiin toukokuussa 1972. Samalla ehdotettiin erityistä hallinnollista tehtävää tämän rekisterin ylläpitämiseksi. Ensimmäinen TCP-porttien luettelo sisälsi 256 AEN-arvoa. Ne jaettiin seuraaviin alueisiin:

- 0 - 63 - koko verkon vakiotoiminnot;

- 64 - 127 - isäntäkohtaiset toiminnot;

— 128–239 – myöhempää käyttöä varten varatut toiminnot;

- 240 - 255 - mikä tahansa kokeellinen funktio.

Termi AEN viittasi ARPANETin alkuaikoina myös sen pistokkeen nimeen, jota käytettiin alkuperäisen yhteysprotokollan ja eli NCP:n kanssa. Tässä tapauksessa NCP edusti TCP/IP-portteja käyttävien nykyaikaisten Internet-protokollien edelläkävijä.

Verkkoportit voivat tarjota tärkeitä tietoja sovelluksista, jotka käyttävät tietokoneita verkon kautta. Kun tiedät verkkoa käyttävät sovellukset ja vastaavat verkkoportit, voit luoda tarkat palomuurisäännöt ja määrittää isäntätietokoneet sallimaan vain hyödyllistä liikennettä. Rakentamalla verkkoprofiilin ja ottamalla käyttöön työkaluja verkkoliikenteen tunnistamiseen, voit havaita tunkeilijat tehokkaammin - joskus yksinkertaisesti analysoimalla heidän tuottamaa verkkoliikennettä. Aloimme pohtia tätä aihetta lehden edellisessä numerossa julkaistun artikkelin ensimmäisessä osassa. Se tarjosi perustiedot TCP/IP-porteista verkon suojauksen perustana. Osassa 2 kuvataan joitakin verkko- ja isäntämenetelmiä, joita voidaan käyttää verkossa kuuntelevien sovellusten tunnistamiseen. Myöhemmin artikkelissa puhumme siitä, kuinka arvioida verkon läpi kulkevaa liikennettä.

Verkkosovellusten estäminen

Verkkohyökkäyspinta on yleinen termi kuvaamaan verkon haavoittuvuutta. Monet verkkohyökkäykset tapahtuvat haavoittuvien sovellusten kautta, ja hyökkäyspintaa voidaan vähentää merkittävästi vähentämällä verkossa olevien aktiivisten sovellusten määrää. Toisin sanoen sinun tulee poistaa käytöstä käyttämättömät palvelut, asentaa palomuuri omistettuun järjestelmään liikenteen laillisuuden tarkistamiseksi ja luoda kattava pääsynhallintaluettelo (ACL) palomuurille verkon kehällä.

Jokainen avoin verkkoportti edustaa sovellusta, joka kuuntelee verkossa. Jokaisen verkkoon kytketyn palvelimen hyökkäyspintaa voidaan pienentää poistamalla käytöstä kaikki tarpeettomat verkkopalvelut ja -sovellukset. Windows Server 2003 on käyttöjärjestelmän aiempia versioita parempi, koska se mahdollistaa oletusarvoisesti vähemmän verkkopalveluita. Tarkastus on kuitenkin edelleen tarpeen äskettäin asennettujen sovellusten ja kokoonpanomuutosten havaitsemiseksi, jotka avaavat tarpeettomia verkkoportteja.

Jokainen avoin portti on potentiaalinen takaovi hyökkääjille, jotka voivat hyödyntää isäntäsovelluksen tiloja tai salaa käyttää sovellusta toisen käyttäjän nimellä ja salasanalla (tai käyttää toista laillista todennusmenetelmää). Joka tapauksessa tärkeä ensimmäinen askel verkkosi suojaamiseksi on yksinkertaisesti poistaa käytöstä käyttämättömät verkkosovellukset.

Porttien skannaus

Porttien skannaus on prosessi, jossa havaitaan kuuntelevat sovellukset aktiivisesti pollaamalla tietokoneen tai muun verkkolaitteen verkkoportteja. Mahdollisuus lukea skannaustuloksia ja verrata verkkoraportteja isäntäportin kyselytuloksiin antaa sinulle selkeän kuvan verkon läpi virtaavasta liikenteestä. Verkkotopologian tuntemus on tärkeää laadittaessa strategista suunnitelmaa tiettyjen alueiden skannausta varten. Esimerkiksi skannaamalla useita ulkoisia IP-osoitteita voit kerätä arvokasta tietoa Internet-hyökkääjästä. Siksi sinun tulee tarkistaa verkkosi useammin ja sulkea kaikki tarpeettomat verkkoportit.

Ulkoisen palomuuriportin tarkistus voi havaita kaikki vastaavat palvelut (kuten Web tai sähköposti), joita isännöidään sisäisillä palvelimilla. Nämä palvelimet on myös suojattava. Määritä tuttu porttiskanneri (esimerkiksi Network Mapper - Nmap) skannaamaan haluttu UDP- tai TCP-porttien ryhmä. Tyypillisesti TCP-portin tarkistus on luotettavampaa kuin UDP-skannaus TCP:n yhteyssuuntautuneiden protokollien syvemmän palautteen ansiosta. Nmapista on versioita sekä Windowsille että Unixille. Perusskannauksen aloittaminen on helppoa, vaikka ohjelma tarjoaakin paljon kehittyneempiä ominaisuuksia. Suoritin komennon löytääkseni avoimet portit testitietokoneelta

Nmap 192.168.0.161

Näyttö 1 näyttää tarkistusistunnon tulokset - tässä tapauksessa Windows 2003 -tietokoneen vakiokokoonpanossa. Portin skannauksesta kerätyt tiedot osoittavat, että avoinna on kuusi TCP-porttia.

Portti pöytäkirja Kuvaus
1 20 FTP-tiedot File Transfer Protocol - tiedostonsiirtoprotokolla. Dataportti.
2 21 FTP-ohjaus File Transfer Protocol - tiedostonsiirtoprotokolla. Komentoportti.
3 22 SSH Secure SHell - "turvallinen kuori". Protokolla käyttöjärjestelmän kauko-ohjaukseen.
4 23 telnet PÄÄTEVERKKO. Protokolla tekstirajapinnan toteuttamiseksi verkon yli.
5 25 SMTP Simple Mail Transfer Protocol - yksinkertainen postinsiirtoprotokolla.
6 42 VOITTAA Windowsin Internet-nimipalvelu. Palvelu NetBIOS-tietokoneiden nimien yhdistämiseksi isäntä-IP-osoitteisiin.
7 43 KUKA ON "Kuka on". Protokolla rekisteröintitietojen hankkimiseksi verkkotunnusten omistajista ja IP-osoitteista.
8 53 DNS Domain Name System - verkkotunnusjärjestelmä.
9 67 DHCP Dynamic Host Configuration Protocol - protokolla dynaamiseen isäntäkokoonpanoon. Dynaamisten IP-osoitteiden hankkiminen.
10 69 TFTP Trivial File Transfer Protocol - yksinkertainen tiedostonsiirtoprotokolla.
11 80 HTTP/Web HyperText Transfer Protocol - hypertekstin siirtoprotokolla.
12 110 POP3 Post Office Protocol Version 3 - protokolla sähköpostin vastaanottamiseen, versio 3.
13 115 SFTP SSH-tiedostonsiirtoprotokolla. Suojattu tiedonsiirtoprotokolla.
14 123 NTP Verkkoaikaprotokolla. Protokolla tietokoneen sisäisen kellon synkronoimiseksi.
15 137 NetBIOS Verkon perustulo/lähtöjärjestelmä. Protokolla verkon syöttö-/lähtötoimintojen tarjoamiseksi. Nimipalvelu.
16 138 NetBIOS Verkon perustulo/lähtöjärjestelmä. Protokolla verkon syöttö-/lähtötoimintojen tarjoamiseksi. Yhteyspalvelu.
17 139 NetBIOS Verkon perustulo/lähtöjärjestelmä. Protokolla verkon syöttö-/lähtötoimintojen tarjoamiseksi. Session palvelu.
18 143 IMAP Internet Message Access Protocol. Sovelluskerroksen protokolla sähköpostin käyttämiseen.
19 161 SNMP Simple Network Management Protocol - yksinkertainen verkonhallintaprotokolla. Laitehallinta.
20 179 BGP Border Gateway Protocol, border gateway Protocol. Dynaaminen reititysprotokolla.
21 443 HTTPS HyperText Transfer Protocol Secure) on HTTP-protokolla, joka tukee salausta.
22 445 SMB Palvelimen viestilohko. Protokolla tiedostojen, tulostimien ja verkkoresurssien etäkäyttöä varten.
23 514 Syslog Järjestelmäloki. Protokolla meneillään olevia järjestelmätapahtumia koskevien viestien lähettämiseen ja tallentamiseen.
24 515 LPD Line Printer Daemon. Protokolla etätulostusta varten tulostimella.
25 993 IMAP SSL IMAP-protokolla, joka tukee SSL-salausta.
26 995 POP3 SSL SSL-salausta tukeva POP3-protokolla.
27 1080 SUKAT SOCKet Secure. Protokolla suojatun anonyymin pääsyn saamiseksi.
28 1194 OpenVPN Virtual Private Network (VPN) -teknologian avoin toteutus.
29 1433 MSSQL Microsoft SQL Server on tietokannan hallintajärjestelmä. Tietokannan pääsyportti.
30 1702 L2TP (IPsec) Protokolla virtuaalisten yksityisverkkojen tukemiseen. Sekä joukko tietosuojaprotokollia.
31 1723 PPTP Tunneliprotokolla turvalliselle yhteydelle point-to-point-palvelimen kanssa.
32 3128 Välityspalvelin Tällä hetkellä porttia käyttävät usein välityspalvelimet.
33 3268 LDAP Lightweight Directory Access Protocol - kevyt pääsyprotokolla hakemistoihin (hakemistopalvelut).
34 3306 MySQL Pääsy MySQL-tietokantoihin.
35 3389 RDP Remote Desktop Protocol - etätyöpöytäprotokolla Windowsille.
36 5432 PostgreSQL Pääsy PostgreSQL-tietokantoihin.
37 5060 SIEMAILLA Protokolla istunnon perustamiseksi ja multimediasisällön lähettämiseksi.
38 5900 VNC Virtual Network Computing on järjestelmä tietokoneen työpöydän etäkäyttöön.
39 5938 TeamViewer TeamViewer on järjestelmä tietokoneen etähallintaan ja tiedonvaihtoon.
40 8080 HTTP/Web Vaihtoehtoinen portti HTTP-protokollalle. Välityspalvelimet käyttävät toisinaan.
41 10000 NDMP Suosittu portti: Webmin, SIP-ääni, VPN IPSec TCP:n kautta.
42 20000 DNP
Näyttö 1: Nmap-perusskannausistunto
  • Porttia 135 käyttää RPC-päätepisteiden kartoitusominaisuus, joka löytyy monista Windows-tekniikoista, kuten COM/DCOM-sovelluksista, DFS:stä, tapahtumien kirjaamisesta, tiedostojen replikaatiosta, viestijonosta ja Microsoft Outlookista. Palomuurin tulisi estää tämä portti verkon kehällä, mutta sitä on vaikea estää ja silti säilyttää Windowsin toimivuus.
  • Porttia 139 käyttää NetBIOS-istuntopalvelu, joka mahdollistaa Find Other Computers -selaimen, tiedostonjakopalvelut, verkkokirjautumisen ja palvelinpalvelun. Sitä on vaikea sulkea, kuten portti 135.
  • Windows käyttää porttia 445 tiedostojen jakamiseen. Jos haluat sulkea tämän portin, sinun on estettävä tiedostojen ja tulostimien jakaminen Microsoft Networksissa. Tämän portin sulkeminen ei estä tietokonetta muodostamasta yhteyttä muihin etäresursseihin. muut tietokoneet eivät kuitenkaan voi muodostaa yhteyttä tähän järjestelmään.
  • Portit 1025 ja 1026 avataan dynaamisesti ja niitä käyttävät muut Windows-järjestelmäprosessit, erityisesti erilaiset palvelut.
  • Porttia 3389 käyttää Remote Desktop, joka ei ole oletuksena käytössä, mutta on aktiivinen testitietokoneellani. Sulje portti siirtymällä Järjestelmän ominaisuudet -valintaikkunan Remote-välilehteen ja poistamalla Salli käyttäjien muodostaa etäyhteys tähän tietokoneeseen -valintaruudun valinta.

Muista etsiä avoimet UDP-portit ja sulkea tarpeettomat. Skannausohjelma näyttää tietokoneen avoimet portit, jotka näkyvät verkosta. Samanlaisia ​​tuloksia voidaan saada käyttämällä isäntäjärjestelmässä olevia työkaluja.

Isäntäskannaus

Verkkoporttiskannerin käytön lisäksi isäntäjärjestelmän avoimet portit voidaan havaita käyttämällä seuraavaa komentoa (suorita isäntäjärjestelmässä):

Netstat -an

Tämä komento toimii sekä Windowsissa että UNIXissa. Netstat tarjoaa luettelon tietokoneen aktiivisista porteista. Windows 2003 Windows XP:ssä sinun on lisättävä -o-vaihtoehto saadaksesi vastaava ohjelmatunniste (PID). Kuva 2 näyttää Netstat-ulostulon samalle tietokoneelle, jonka portti tarkistettiin aiemmin. Huomaa, että useat aiemmin aktiiviset portit on suljettu.

Palomuurilokin tarkastus

Toinen hyödyllinen tapa havaita verkkosovelluksia, jotka lähettävät tai vastaanottavat tietoja verkon kautta, on kerätä ja analysoida lisää tietoja palomuurin lokiin. Estä merkinnät, jotka tarjoavat tietoja palomuurin käyttöliittymästä, eivät todennäköisesti ole hyödyllisiä Internetin tukkivan "meluliikenteen" vuoksi (esim. madot, skannerit, ping-testit). Mutta jos kirjaat sallitut paketit sisäisestä käyttöliittymästä, näet kaiken tulevan ja lähtevän verkkoliikenteen.

Nähdäksesi verkon raakaliikennetiedot, voit asentaa verkkoanalysaattorin, joka muodostaa yhteyden verkkoon ja tallentaa kaikki havaitut verkkopaketit. Yleisimmin käytetty ilmainen verkkoanalysaattori on Tcpdump for UNIX (Windows-versio on nimeltään Windump), joka on helppo asentaa tietokoneellesi. Ohjelman asennuksen jälkeen sinun tulee määrittää se toimimaan kaikkien verkkopakettien vastaanottotilassa, jotta kaikki liikenne kirjataan, ja kytke se sitten verkkokytkimen porttimonitoriin ja tarkkaile kaikkea verkon kautta kulkevaa liikennettä. Porttimonitorin asentamista käsitellään alla. Tcpdump on erittäin joustava ohjelma, jonka avulla voidaan tarkastella verkkoliikennettä erikoissuodattimilla ja näyttää vain tiedot IP-osoitteista ja porteista tai kaikista paketeista. Suurissa verkoissa verkkovedoksia on vaikea tarkastella ilman asianmukaisten suodattimien apua, mutta on varottava, ettei tärkeitä tietoja menetä.

Komponenttien yhdistäminen

Tähän mennessä olemme tarkastelleet erilaisia ​​menetelmiä ja työkaluja, joiden avulla voidaan havaita verkkoa käyttäviä sovelluksia. On aika yhdistää ne ja näyttää, kuinka avoimet verkkoportit määritetään. On hämmästyttävää, kuinka chattaiset tietokoneet ovat verkossa! Ensin on suositeltavaa lukea Microsoft-asiakirja "Palvelukatsaus ja verkkoporttivaatimukset Windows Server -järjestelmälle" ( http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), jossa luetellaan sovellusten ja useimpien Windows Server -palvelujen käyttämät protokollat ​​(TCP ja UDP) ja porttinumerot. Tässä asiakirjassa kuvataan nämä palvelut ja niihin liittyvät verkkoportit, joita ne käyttävät. Suosittelemme, että lataat ja tulostat tämän hyödyllisen Windows-verkon järjestelmänvalvojille tarkoitetun oppaan.

Verkkoanalysaattorin asentaminen

Aiemmin todettiin, että yksi tapa määrittää sovellusten käyttämät portit on seurata tietokoneiden välistä liikennettä verkkoanalysaattorin avulla. Jos haluat nähdä kaiken liikenteen, sinun on liitettävä verkkoanalysaattori kytkimen keskittimeen tai porttimonitoriin. Keskittimen jokainen portti näkee kaiken liikenteen jokaiselta keskittimeen liitetyltä tietokoneelta, mutta keskittimet ovat vanhentunutta tekniikkaa ja useimmat yritykset korvaavat ne kytkimillä, jotka tarjoavat hyvän suorituskyvyn, mutta joita on hankala analysoida: kukin kytkinportti hyväksyy vain liikenteen, joka on tarkoitettu yksi tietokone on kytketty tähän porttiin. Koko verkon analysoimiseksi sinun on seurattava kuhunkin kytkinporttiin lähetettyä liikennettä.

Tämä edellyttää porttimonitorin (eri valmistajat kutsuvat sitä span-portiksi tai peilatuksi portiksi) asentamista kytkimeen. Porttinäytön asentaminen Cisco Systemsin Cisco Catalyst -kytkimeen on helppoa. Sinun on rekisteröidyttävä kytkimeen ja aktivoitava Enable mode, sitten siirryttävä päätetilan konfigurointiin ja syötettävä kytkinportin liitäntänumero, johon kaikki valvottu liikenne tulee lähettää. Lopuksi sinun on määritettävä kaikki valvotut portit. Esimerkiksi seuraavat komennot valvovat kolmea Fast Ethernet -porttia ja välittävät kopion liikenteestä porttiin 24.

Liitäntä FastEthernet0/24-porttimonitori FastEthernet0/1-porttimonitori FastEthernet0/2-porttimonitori FastEthernet0/3-pää

Tässä esimerkissä porttiin 24 kytketty verkkoanalysaattori näyttää kaiken lähtevän ja saapuvan liikenteen kytkimen kolmeen ensimmäiseen porttiin kytketyistä tietokoneista. Voit tarkastella luotuja määrityksiä kirjoittamalla komennon

Kirjoita muisti

Alkuperäinen analyysi

Katsotaanpa esimerkkiä verkon kautta kulkevien tietojen analysoinnista. Jos käytät Linux-tietokonetta verkkoanalyysiin, voit saada kattavan käsityksen verkon pakettien tyypistä ja tiheydestä käyttämällä ohjelmaa, kuten IPTraf tilastotilassa. Liikennetiedot löytyvät Tcpdump-ohjelman avulla.