http-portit. TCP-protokolla

TCP/IP-protokolla on Internetin perusta, jonka avulla tietokoneet lähettävät ja vastaanottavat tietoa mistä päin maailmaa tahansa maantieteellisestä sijainnista riippumatta. Toisessa maassa olevan TCP/IP-tietokoneen käyttäminen on yhtä helppoa kuin viereisen huoneen tietokoneen käyttäminen. Pääsymenettely on identtinen molemmissa tapauksissa, vaikka yhteyden muodostaminen toisessa maassa olevaan koneeseen voi kestää muutaman millisekunnin kauemmin. Tämän seurauksena minkä tahansa maan kansalaiset voivat helposti tehdä ostoksia osoitteessa Amazon.com; kuitenkin loogisen läheisyyden vuoksi tietoturvatehtävä monimutkaistuu: kuka tahansa Internetiin kytketyn tietokoneen omistaja missä päin maailmaa tahansa voi yrittää muodostaa luvattoman yhteyden mihin tahansa muuhun koneeseen.

IT-ammattilaisten vastuulla on asentaa palomuurit ja järjestelmät epäilyttävän liikenteen havaitsemiseksi. Pakettien haisteleminen poimii tiedot lähde- ja kohde-IP-osoitteista ja mukana olevista verkkoporteista. Verkkoporttien arvo ei ole huonompi kuin IP-osoitteiden; nämä ovat tärkeimmät kriteerit hyödyllisen liikenteen erottamiseksi verkkoon saapuvista ja sieltä lähtevistä vääristä ja haitallisista paketeista. Suurin osa Internet-verkkoliikenteestä koostuu TCP- ja UDP-paketteista, jotka sisältävät tietoa verkkoporteista, joita tietokoneet käyttävät ohjaamaan liikennettä sovelluksesta toiseen. Palomuurin ja verkon suojauksen edellytyksenä on järjestelmänvalvojan perusteellinen ymmärrys siitä, kuinka tietokoneet ja verkkolaitteet käyttävät näitä portteja.

Satamien tutkiminen

Verkkoporttien perusperiaatteiden tunteminen on hyödyllistä kaikille järjestelmänvalvojille. TCP- ja UDP-porttien suunnittelun perustiedoilla järjestelmänvalvoja voi itsenäisesti diagnosoida epäonnistuneen verkkosovelluksen tai suojata tietokoneen, joka pääsee Internetiin soittamatta verkkosuunnittelijalle tai palomuurikonsultille.

Tämän artikkelin ensimmäisessä osassa (joka koostuu kahdesta osasta) kuvataan peruskäsitteet, joita tarvitaan verkkoporttien tarkastelussa. Verkkoporttien paikka verkon kokonaismallissa sekä verkkoporttien ja NAT (Network Address Translation - network address translation) -palomuurin rooli yrityksen tietokoneiden Internet-yhteyksissä esitetään. Lopuksi osoitetaan verkkopisteet, joissa on kätevää tunnistaa ja suodattaa verkkoliikenne vastaavissa verkkoporteissa. Osassa 2 tarkastellaan joitain yleisten sovellusten ja käyttöjärjestelmien käyttämiä portteja ja esitellään työkaluja avoimien porttien löytämiseen verkosta.

Lyhyt katsaus verkkoprotokolliin

TCP/IP on joukko verkkoprotokollia, joiden kautta tietokoneet kommunikoivat keskenään. TCP/IP-paketti ei ole muuta kuin käyttöjärjestelmään asennettuja koodinpätkiä, jotka tarjoavat pääsyn näihin protokolliin. TCP/IP on standardi, joten Windows-koneen TCP/IP-sovellusten pitäisi kommunikoida onnistuneesti samanlaisen UNIX-koneen sovelluksen kanssa. Verkoston alkuaikoina, vuonna 1983, insinöörit kehittivät seitsemän kerroksen OSI-yhteentoimivuusmallin kuvaamaan, kuinka tietokoneet kommunikoivat verkkojen välillä kaapelista sovellukseen. OSI-malli koostuu fyysisestä, datalinkki-, verkko-, siirto-, istuntoesityksen datasta ja sovelluskerroksista. Järjestelmänvalvojat, jotka työskentelevät jatkuvasti Internetin ja TCP/IP:n kanssa, ovat ensisijaisesti kiinnostuneita verkko-, siirto- ja sovelluskerroksista, mutta muiden tasojen on tiedettävä, jotta ne voivat diagnosoida onnistuneesti. OSI-mallin huomattavasta iästä huolimatta monet asiantuntijat käyttävät sitä edelleen. Esimerkiksi kun verkkosuunnittelija puhuu kerroksen 1 tai 2 kytkimistä ja palomuuritoimittaja kerroksen 7 ohjauksesta, he viittaavat OSI-mallissa määriteltyihin tasoihin.

Tämä artikkeli käsittelee verkkoportteja, jotka sijaitsevat kerroksessa 4 - kuljetus. TCP/IP-paketissa näitä portteja käyttävät TCP- ja UDP-protokollat. Mutta ennen kuin pääsemme yhden kerroksen yksityiskohtiin, on tarpeen tarkastella nopeasti seitsemää OSI-kerrosta ja niiden roolia nykyaikaisissa TCP/IP-verkoissa.

Kerros 1 ja 2: fyysiset kaapelit ja MAC-osoitteet

Taso 1, fyysinen, edustaa todellista välinettä, jossa signaali etenee, kuten kuparikaapelia, valokuitukaapelia tai radiosignaaleja (Wi-Fi:n tapauksessa). Kerros 2, kanava, kuvaa fyysisessä välineessä lähetettävän datamuodon. Kerroksessa 2 paketit järjestetään kehyksiin ja voidaan toteuttaa perusvirtauksen ohjaus- ja virheenkäsittelytoiminnot. IEEE 802.3 -standardi, joka tunnetaan paremmin nimellä Ethernet, on laajimmin käytetty kerroksen 2 standardi nykypäivän lähiverkoissa. Tyypillinen verkkokytkin on kerroksen 2 laite, jonka kautta useat tietokoneet muodostavat fyysisen yhteyden ja kommunikoivat keskenään. Joskus kaksi tietokonetta ei pysty muodostamaan yhteyttä toisiinsa, vaikka IP-osoitteet näyttävät olevan oikeita: ARP (Address Resolution Protocol) -välimuistin virheet voivat olla syynä ongelmaan, mikä osoittaa ongelman kerroksessa 2. Myös jotkut langattomat tukiasemat ( Access Point, AP) tarjoavat MAC-osoitesuodatuksen, jolloin vain verkkosovittimet, joilla on tietty MAC-osoite, voivat muodostaa yhteyden langattomaan tukiasemaan.

Tasot 3 ja 4: IP-osoitteet ja verkkoportit

Taso 3, verkko, tukee reititystä. TCP/IP:ssä reititys toteutetaan IP:ssä. Paketin IP-osoite kuuluu kerrokseen 3. Verkkoreitittimet ovat kerroksen 3 laitteita, jotka jäsentävät pakettien IP-osoitteet ja välittävät paketit toiselle reitittimelle tai toimittavat paketit paikallisille tietokoneille. Jos verkosta löytyy epäilyttävä paketti, ensimmäinen vaihe on tarkistaa paketin IP-osoite ja selvittää, mistä paketti on peräisin.

Yhdessä verkkokerroksen kanssa kerros 4 (kuljetus) on hyvä lähtökohta verkko-ongelmien diagnosoinnissa. Internetissä kerros 4 sisältää TCP- ja UDP-protokollat ​​ja tiedot verkkoportista, joka yhdistää paketin tiettyyn sovellukseen. Tietokoneen verkkopino käyttää TCP- tai UDP-verkkoporttiyhdistystä sovelluksen kanssa verkkoliikenteen ohjaamiseksi kyseiseen sovellukseen. Esimerkiksi TCP-portti 80 on liitetty Web-palvelinsovellukseen. Tämä porttien yhdistäminen sovelluksiin tunnetaan palveluna.

TCP ja UDP ovat erilaisia. Pohjimmiltaan TCP tarjoaa luotettavan yhteyden tiedonvaihtoon kahden sovelluksen välillä. Ennen kuin viestintä voi alkaa, kahden sovelluksen on muodostettava yhteys noudattamalla kolmivaiheista TCP-kättelyprosessia. UDP on enemmän "aseta ja unohda" -lähestymistapa. TCP-sovellusten tiedonsiirtovarmuuden tarjoaa protokolla, kun taas UDP-sovelluksen on tarkistettava itse yhteyden luotettavuus.

Verkkoportti on numero väliltä 1 - 65535, joka on määritetty molemmille kommunikoiville sovelluksille. Esimerkiksi asiakas lähettää tyypillisesti salaamattoman kyselyn palvelimelle kohdeosoitteessa TCP-portissa 80. Tyypillisesti tietokone lähettää DNS-kyselyn DNS-palvelimelle kohdeosoitteeseen UDP-portissa 53. Asiakkaalla ja palvelimella on lähde. ja kohde-IP-osoite sekä lähde- ja kohdeverkkoportti, jotka voivat olla erilaisia. Historiallisesti kaikkia 1024:n alapuolella olevia porttinumeroita on kutsuttu "tunnetuiksi porttinumeroiksi" ja ne on rekisteröity IANA:ssa (Internet Assigned Numbers Authority). Joissakin käyttöjärjestelmissä vain järjestelmäprosessit voivat käyttää tämän alueen portteja. Lisäksi organisaatiot voivat rekisteröidä portit 1024–49151 IANA:ssa liittääkseen portin sovellukseensa. Tämä rekisteröinti tarjoaa rakenteen, joka auttaa välttämään ristiriitoja samaa porttinumeroa käyttävien sovellusten välillä. Yleisesti ottaen mikään ei kuitenkaan estä sovellusta pyytämästä tiettyä porttia, jos toinen aktiivinen ohjelma ei käytä sitä.

Historiallisesti palvelin voi kuunnella alhaisia ​​porttinumeroita ja asiakas voi aloittaa yhteyden suuresta porttinumerosta (yli 1024). Esimerkiksi Web-asiakas voi avata yhteyden Web-palvelimeen kohdeportissa 80, mutta liittää siihen satunnaisesti valitun lähdeportin, kuten TCP-portin 1025. Vastatessaan asiakkaalle Web-palvelin osoittaa paketin asiakkaalle lähteen kanssa. portti 80 ja kohdeportti 1025. IP-osoitteen ja portin yhdistelmää kutsutaan socketiksi, ja sen on oltava yksilöllinen tietokoneessa. Tästä syystä, kun määrität Web-palvelimen, jossa on kaksi erillistä Web-sivustoa samassa tietokoneessa, sinun on käytettävä useita IP-osoitteita, kuten osoite1:80 ja osoite2:80, tai määritettävä Web-palvelin kuuntelemaan useita verkkoportteja, kuten osoitteena 1:80 ja osoitteena 1:81. Jotkut Web-palvelimet tarjoavat useita Web-sivustoja yhdessä portissa pyytämällä isäntäotsikkoa, mutta tämän toiminnon suorittaa itse asiassa ylemmän kerroksen 7 Web-palvelinsovellus.

Kun verkkoominaisuudet ilmestyivät käyttöjärjestelmiin ja sovelluksiin, ohjelmoijat alkoivat käyttää yli 1024 portteja rekisteröimättä kaikkia sovelluksia IANA:ssa. Kun etsit Internetistä mitä tahansa verkkoporttia, voit yleensä löytää nopeasti tietoja kyseistä porttia käyttävistä sovelluksista. Tai voit etsiä tunnettuja portteja ja löytää monia sivustoja luetteloineen yleisimmistä porteista.

Tietokoneen verkkosovelluksia estäessä tai palomuurivirheen vianmäärityksessä suurin osa työstä on Layer 3 IP-osoitteiden sekä kerroksen 4 protokollien ja verkkoporttien luokittelua ja suodatusta. Jotta voit nopeasti erottaa laillisen ja epäilyttävän liikenteen, sinun tulee oppia tunnistamaan 20 yleisimmin käytettyä TCP- ja UDP-porttia.

Verkkoporttien tunnistamisen ja niihin tutustumisen oppiminen ei rajoitu palomuurisääntöjen määrittämiseen. Esimerkiksi jotkin Microsoftin tietoturvakorjaukset kuvaavat NetBIOS-porttien sulkemista. Tämän toimenpiteen avulla voit rajoittaa käyttöjärjestelmän haavoittuvuuksien läpi tunkeutuvien "matojen" leviämistä. Kun tiedät, miten ja missä nämä portit suljetaan, voit pienentää verkon tietoturvariskiä valmistautuessasi kriittisen korjaustiedoston asentamiseen.

Ja suoraan tasolle 7

Kerrosta 5 (istunto) ja kerroksesta 6 (esitys) kuulet nykyään harvoin, mutta kerros 7 (sovellus) on kuuma aihe palomuuritoimittajien keskuudessa. Uusin trendi verkkopalomuurien kehityksessä on Layer 7 Inspection, joka kuvaa menetelmät, joilla analysoidaan sovelluksen toimintaa verkkoprotokollien kanssa. Analysoimalla verkkopaketin hyötykuormaa palomuuri voi määrittää sen läpi kulkevan liikenteen legitiimiyden. Esimerkiksi Web-pyyntö sisältää GET-käskyn kerroksen 4 paketissa (TCP-portti 80). Jos palomuuri toteuttaa kerroksen 7 toimintoja, voit tarkistaa GET-käskyn oikeellisuuden. Toinen esimerkki on, että monet peer-to-peer (P2P) -tiedostonjakoohjelmat voivat kaapata portin 80. Tämän seurauksena luvaton henkilö voi määrittää ohjelman käyttämään valitsemaansa porttia - todennäköisesti porttia, joka tulisi jättää avoimeksi tämä palomuuri. Jos yrityksen työntekijät tarvitsevat pääsyä Internetiin, portti 80 on avattava, mutta laillisen Web-liikenteen ja portissa 80 ohjaaman P2P-liikenteen erottamiseksi palomuurin on tarjottava kerroksen 7 ohjaus.

Palomuurin rooli

Verkkokerrosten kuvattua voimme siirtyä kuvaamaan verkkosovellusten välisen kommunikoinnin mekanismia palomuurien kautta kiinnittäen erityistä huomiota käytettyihin verkkoportteihin. Seuraavassa esimerkissä asiakasselain kommunikoi palomuurin toisella puolella olevan Web-palvelimen kanssa samalla tavalla kuin yrityksen työntekijä kommunikoi Web-palvelimen kanssa Internetissä.

Useimmat Internet-palomuurit toimivat kerroksilla 3 ja 4 tutkiakseen ja salliakseen tai estääkseen saapuvan ja lähtevän verkkoliikenteen. Yleensä järjestelmänvalvoja määrittää pääsynhallintaluettelot (ACL), jotka määrittelevät estettävän tai sallittavan liikenteen IP-osoitteet ja verkkoportit. Jos haluat esimerkiksi käyttää Internetiä, sinun on käynnistettävä selain ja ohjattava se Web-sivustoon. Tietokone aloittaa lähtevän yhteyden lähettämällä IP-pakettien sarjan, joka koostuu otsikosta ja hyötykuormasta. Otsikko sisältää tietoa reitistä ja muista paketin määritteistä. Palomuurisäännöt koostuvat usein reititystiedoista ja sisältävät tyypillisesti lähde- ja kohde-IP-osoitteet (taso 3) ja pakettiprotokollan (kerros 4). Kun selaat Internetiä, kohde-IP-osoite kuuluu Web-palvelimelle, ja protokolla ja kohdeportti (oletuksena) on TCP 80. Lähteen IP-osoite on sen tietokoneen osoite, josta käyttäjä käyttää Internetiä, ja lähde. portti on yleensä dynaamisesti määritetty numero , joka on suurempi kuin 1024. Hyötykuorma ei riipu otsikosta ja sen luo käyttäjäsovellus; tässä tapauksessa se on pyyntö Web-palvelimelle tarjota Web-sivu.

Palomuuri analysoi lähtevän liikenteen ja sallii sen palomuurin sääntöjen mukaisesti. Monet yritykset sallivat kaiken lähtevän liikenteen verkosta. Tämä lähestymistapa yksinkertaistaa asennusta ja käyttöönottoa, mutta verkosta poistuvien tietojen hallinnan puute heikentää turvallisuutta. Esimerkiksi Troijan hevonen voi tartuttaa tietokoneen yritysverkossa ja lähettää tietoja kyseisestä tietokoneesta toiseen tietokoneeseen Internetissä. On järkevää luoda pääsynhallintaluetteloita tällaisten lähtevien tietojen estämiseksi.

Toisin kuin monet palomuurit lähtevät liikenteestä, useimmat niistä on määritetty estämään saapuva liikenne. Tyypillisesti palomuurit sallivat saapuvan liikenteen vain kahdessa tapauksessa. Ensimmäinen on liikenne, joka tulee vastauksena käyttäjän aiemmin lähettämään lähtevään pyyntöön. Jos esimerkiksi osoitat selaimesi Web-sivun osoitteeseen, palomuuri sallii HTML-koodin ja muiden Web-sivun osien pääsyn verkkoon. Toinen tapaus on sisäisen palvelun, kuten sähköpostipalvelimen, Web-sivuston tai FTP-sivuston, isännöiminen Internetissä. Tällaisen palvelun isännöintiä kutsutaan yleisesti porttikäännökseksi tai palvelinjulkaisuksi. Porttikäännöksen toteutus vaihtelee palomuuritoimittajien välillä, mutta perusperiaate on sama. Järjestelmänvalvoja määrittää palvelun, kuten TCP-portin 80 Web-palvelimelle, ja sisäisen palvelimen palvelun isännöintiä varten. Jos paketit tulevat palomuuriin tätä palvelua vastaavan ulkoisen liitännän kautta, portin käännösmekanismi välittää ne tietylle palomuurin taakse piilotetulle verkkotietokoneelle. Portin edelleenohjausta käytetään yhdessä alla kuvatun NAT-palvelun kanssa.

NAT:n perusteet

NAT:n avulla useat yrityksen tietokoneet voivat jakaa pienen tilan julkisia IP-osoitteita. Yrityksen DHCP-palvelin voi varata IP-osoitteen yhdestä yksityisestä, Internetissä ei-reititettävistä IP-osoitelohkoista, jotka on määritelty Request for Comments (RFC) #1918:ssa. Useat yritykset voivat myös jakaa saman yksityisen IP-osoitetilan. Esimerkkejä yksityisistä IP-aliverkoista ovat 10.0.0.0/8, 172.16.0.0/12 ja 192.168.0.0/16. Internet-reitittimet estävät kaikki paketit, jotka on tarkoitettu johonkin yksityisistä osoitteista. NAT on palomuuriominaisuus, jonka avulla yksityisiä IP-osoitteita käyttävät yritykset voivat kommunikoida muiden Internetissä olevien tietokoneiden kanssa. Palomuuri osaa kääntää saapuvan ja lähtevän liikenteen yksityisiksi sisäisiksi IP-osoitteiksi, jotta jokainen tietokone pääsee Internetiin.

Kuvassa Kuvassa 1 on peruskaavio asiakkaan ja Web-palvelimen välisestä NAT-yhteydestä. Vaiheessa 1 Internettiin suunnattu liikenne yritysverkon tietokoneelta tulee palomuurin sisäiseen käyttöliittymään. Palomuuri vastaanottaa paketin ja tekee yhteysseurantataulukkoon merkinnän, joka hallitsee osoitteen muuntamista. Palomuuri korvaa sitten paketin yksityisen lähdeosoitteen omalla julkisella IP-osoitteellaan ja lähettää paketin määränpäähänsä Internetiin (vaihe 2). Kohdetietokone vastaanottaa paketin ja lähettää vastauksen palomuurille (vaihe 3). Vastaanotettuaan tämän paketin palomuuri etsii yhteydenseurantataulukosta alkuperäisen paketin lähettäjän, korvaa kohde-IP-osoitteen vastaavalla yksityisellä IP-osoitteella ja välittää paketin lähdetietokoneelle (vaihe 4). Koska palomuuri lähettää paketteja kaikkien sisäisten tietokoneiden puolesta, se muuttaa lähdeverkkoporttia ja nämä tiedot tallennetaan palomuurin yhteysseurantataulukkoon. Tämä on välttämätöntä, jotta lähtevät pistorasiat pysyvät ainutlaatuisina.

On tärkeää ymmärtää, miten NAT toimii, koska NAT muuttaa liikennepakettien IP-osoitetta ja verkkoportteja. Tämä ymmärrys auttaa vianmäärityksessä. Esimerkiksi käy selväksi, miksi samalla liikenteellä voi olla eri IP-osoitteet ja verkkoportit palomuurin ulkoisissa ja sisäisissä liitännöissä.

Perustus ensin, rakenne myöhemmin

Verkottumisen perusperiaatteiden ymmärtäminen sovelluksen, palomuurin ja portin puolelta ei ole vain verkkoinsinööreille. Nykyään on harvinaista löytää tietokonejärjestelmää, joka ei ole yhteydessä verkkoon, ja jopa järjestelmänvalvojien on paljon helpompi ratkaista ongelmansa ymmärtämällä ainakin verkkoporttien käytön perusteet sovellusten kommunikointiin Internetissä.

Artikkelin toisessa osassa tarkastelemme työkaluja sovellusten löytämiseen verkossa analysoimalla mukana olevia verkkoportteja. Jotta löydettäisiin sovelluksia, jotka avaavat kuunteluportteja ja ovat saatavilla verkon kautta, tietokonetta kysytään verkon kautta (porttiskannaus) ja paikallisesti (isäntäskannaus). Lisäksi palomuurilokeja tarkastelemalla voit tutkia verkon rajan ylittävää verkkoliikennettä ja tarkastella Windows- ja UNIX-sovellusten käyttämiä erilaisia ​​verkkoportteja.

Hei kaikki, tänään kerron teille, kuinka TCP-protokolla eroaa UDP:stä. Hierarkiassa IP:tä seuraavia kuljetuskerroksen protokollia käytetään tiedon siirtämiseen verkkosolmuissa toteutettujen sovellusprosessien välillä. Internetin kautta tietokoneelta toiselle vastaanotettu datapaketti on siirrettävä käsittelijäprosessiin ja juuri tiettyä tarkoitusta varten. Kuljetuskerros ottaa tästä vastuun. Tällä tasolla kaksi pääprotokollaa ovat TCP ja UDP.

Mitä TCP ja UDP tarkoittavat

TCP– siirtoprotokolla tiedonsiirtoon TCP/IP-verkoissa, joka muodostaa alustavasti yhteyden verkkoon.

UDP– siirtoprotokolla, joka lähettää datagrammeja ilman tarvetta muodostaa yhteyttä IP-verkkoon.

Muistutan, että molemmat protokollat ​​toimivat OSI- tai TCP/IP-mallin siirtokerroksessa, ja niiden erojen ymmärtäminen on erittäin tärkeää.

Ero TCP- ja UDP-protokollien välillä

TCP- ja UDP-protokollien ero on ns. toimitustakuu. TCP vaatii vastauksen asiakkaalta, jolle datapaketti toimitetaan, toimituskuittauksen ja tätä varten se tarvitsee ennalta muodostetun yhteyden. Myös TCP-protokollaa pidetään luotettavana, kun taas UDP on saanut jopa nimen "epäluotettava datagrammiprotokolla". TCP eliminoi datan menetyksen, pakettien päällekkäisyyden ja sekoittumisen sekä viiveet. UDP sallii kaiken tämän, eikä se vaadi yhteyttä toimiakseen. Prosessien, joihin dataa lähetetään UDP:n kautta, on tultava toimeen vastaanottamansa kanssa, jopa menetyksillä. TCP hallitsee yhteyden ruuhkautumista, UDP ei muuta kuin vastaanotettujen datagrammien eheyttä.

Toisaalta tällaisen epäselektiivisyyden ja hallinnan puutteen vuoksi UDP toimittaa datapaketit (datagrammit) paljon nopeammin, joten sovelluksille, jotka on suunniteltu suurelle kaistanleveydelle ja nopeaan vaihtoon, UDP:tä voidaan pitää optimaalisena protokollana. Näitä ovat verkko- ja selainpelit sekä suoratoistovideoiden katselulaitteet ja videoviestintäsovellukset (tai puhe): paketin katoamisesta, kokonaan tai osittain, mikään ei muutu, pyyntöä ei tarvitse toistaa, mutta lataus tapahtuu paljon nopeampi. TCP-protokollaa, joka on luotettavampi, käytetään menestyksekkäästi jopa sähköpostiohjelmissa, jolloin voit hallita liikenteen lisäksi myös viestin pituutta ja liikenteen vaihtonopeutta.

Katsotaanpa tärkeimpiä eroja tcp:n ja udp:n välillä.

  1. TCP takaa datapakettien toimituksen muuttumattomassa muodossa, järjestyksessä ja ilman häviötä, UDP ei takaa mitään.
  2. TCP luettelee paketit lähetyksen aikana, mutta UDP ei.
  3. TCP toimii duplex-tilassa, yhdessä paketissa voit lähettää tietoja ja vahvistaa edellisen paketin vastaanottamisen.
  4. TCP vaatii ennalta muodostetun yhteyden, UDP ei vaadi yhteyttä, se on vain tietovirta.
  5. UDP tarjoaa suuremmat tiedonsiirtonopeudet.
  6. TCP on luotettavampi ja hallitsee viestintäprosessia.
  7. UDP on parempi ohjelmille, jotka toistavat suoratoistovideota, video- ja puhelintoimintaa sekä verkkopelejä.
  8. UPD ei sisällä tietojen palautusominaisuuksia

Esimerkkejä UDP-sovelluksista ovat esimerkiksi DNS-vyöhykkeiden siirtäminen Active Directoryyn, missä luotettavuutta ei vaadita. Hyvin usein he haluavat kysyä tällaisia ​​kysymyksiä haastatteluissa, joten on erittäin tärkeää tietää erot tcp:n ja udp:n välillä.

TCP- ja UDP-otsikot

Katsotaanpa, miltä näiden kahden siirtoprotokollan otsikot näyttävät, koska tässä erot ovat kardinaalisia.

UDP-otsikko

  • 16-bittinen lähdeportti > UDP:n lähdeportin määrittäminen on valinnaista. Jos tätä kenttää käytetään, vastaanottaja voi lähettää vastauksen tähän porttiin.
  • 16-bittinen kohdeportti > Kohdeportin numero
  • 16-bittinen UDP-pituus > Viestin pituus, mukaan lukien otsikko ja tiedot.
  • 16-bittinen tarkistussumma > Tarkista otsikon ja tietojen tarkistussumma

TCP-otsikko

  • 16-bittinen lähdeportti > Lähdeportin numero
  • 16-bittinen kohdeportti > Kohdeportin numero
  • 32-bittinen järjestysnumero > Lähde generoi järjestysnumeron, jota kohde käyttää pakettien järjestämiseen uudelleen luodakseen alkuperäisen viestin ja lähettääkseen kuittauksen lähteelle.
  • 32-bittinen kuittausnumero > Jos Control-kentän ACK-bitti on asetettu, tämä kenttä sisältää seuraavan odotetun järjestysnumeron.
  • 4 bittiä otsikon pituus > Tietoa datapaketin alusta.
  • varata > Varattu tulevaa käyttöä varten.
  • 16 bit checksum > Otsikko ja data tarkistussumma; se määrittää, onko paketti vioittunut.
  • 16-bittinen kiireellinen osoitin > Tässä kentässä kohdelaite vastaanottaa tietoa tiedon kiireellisyydestä.
  • Parametrit > Valinnaiset arvot, jotka määritetään tarvittaessa.

Ikkunan koon avulla voit säästää liikennettä, harkitse milloin sen arvo on 1, niin lähettäjä odottaa jokaisesta lähetetystä vastauksesta vahvistusta, mikä ei ole täysin järkevää.

Kun ikkunan koko on 3, lähettäjä lähettää jo 3 kehystä ja odottaa neljää, mikä tarkoittaa, että hänellä on kaikki kolme kehystä, +1.

Toivon, että sinulla on nyt käsitys tcp udp -protokollien eroista.

Verkkoportit voivat tarjota tärkeitä tietoja sovelluksista, jotka käyttävät tietokoneita verkon kautta. Kun tiedät verkkoa käyttävät sovellukset ja vastaavat verkkoportit, voit luoda tarkat palomuurisäännöt ja määrittää isäntätietokoneet sallimaan vain hyödyllistä liikennettä. Rakentamalla verkkoprofiilin ja ottamalla käyttöön työkaluja verkkoliikenteen havaitsemiseen, voit havaita tunkeilijat tehokkaammin – joskus yksinkertaisesti analysoimalla heidän tuottamaa verkkoliikennettä. Aloimme pohtia tätä aihetta lehden edellisessä numerossa julkaistun artikkelin ensimmäisessä osassa. Se tarjosi perustiedot TCP / IP-porteista verkon suojauksen perustana. Osassa 2 kuvataan joitakin menetelmiä verkkoja ja isäntiä varten, joiden avulla voidaan määrittää, mitkä sovellukset kuuntelevat verkossa. Myöhemmin artikkelissa puhumme siitä, kuinka arvioida verkon läpi kulkevaa liikennettä.

Verkkosovellusten estäminen

Verkkohyökkäyspinta on yleisesti käytetty termi kuvaamaan verkon haavoittuvuutta. Monet verkkohyökkäykset kulkevat haavoittuvien sovellusten kautta, ja voit vähentää hyökkäyksen pintaa merkittävästi vähentämällä verkossa olevien aktiivisten sovellusten määrää. Toisin sanoen, poista käyttämättömät palvelut käytöstä, asenna palomuuri omistettuun järjestelmään liikenteen vahvistamiseksi ja luo kattava pääsynhallintaluettelo (ACL) palomuurille verkon kehällä.

Jokainen avoin verkkoportti edustaa sovellusta, joka kuuntelee verkossa. Jokaisen verkkoon kytketyn palvelimen hyökkäyspintaa voidaan pienentää poistamalla käytöstä kaikki tarpeettomat verkkopalvelut ja -sovellukset. Windows Server 2003 on parempi kuin käyttöjärjestelmän aiemmat versiot, koska oletusarvoisesti käytössä on vähemmän verkkopalveluita. Tarkastus on kuitenkin edelleen tarpeen äskettäin asennettujen sovellusten ja kokoonpanomuutosten havaitsemiseksi, jotka avaavat tarpeettomia verkkoportteja.

Jokainen avoin portti on mahdollinen takaovi hakkereille, jotka käyttävät välilyöntejä isäntäsovelluksessa tai käyttävät salaa sovellusta eri käyttäjätunnuksella ja salasanalla (tai käyttävät muuta laillista todennusmenetelmää). Joka tapauksessa tärkeä ensimmäinen askel verkon suojaamiseksi on yksinkertaisesti poistaa käytöstä käyttämättömät verkkosovellukset.

Porttien skannaus

Porttien skannaus on prosessi, jossa kuuntelusovelluksia etsitään aktiivisesti pollaamalla tietokoneen tai muun verkkolaitteen verkkoportteja. Mahdollisuus lukea skannaustuloksia ja verrata verkkoraportteja isäntäportin kyselytuloksiin antaa sinulle selkeän kuvan verkon läpi kulkevasta liikenteestä. Verkkotopologian tunteminen on välttämätöntä strategisen suunnitelman laatimiseksi tiettyjen alueiden skannausta varten. Esimerkiksi skannaamalla useita ulkoisia IP-osoitteita voit kerätä arvokasta tietoa Internetistä tunkeutuneesta hyökkääjästä. Siksi sinun tulee tarkistaa verkko useammin ja sulkea kaikki valinnaiset verkkoportit.

Palomuurin ulkoisen portin tarkistus havaitsee kaikki vastaavat palvelut (kuten Web tai sähköposti), joita isännöidään sisäisillä palvelimilla. Nämä palvelimet tulee myös suojata. Asenna tuttu porttiskanneri (esimerkiksi Network Mapper - Nmap) tarkistaaksesi haluamasi UDP- tai TCP-porttien ryhmän. Yleisesti ottaen TCP-porttien skannaus on luotettavampaa kuin UDP-skannaus, koska se vaatii syvällisempää palautetta yhteyssuuntautuneilta TCP-protokollista. Nmapista on versioita sekä Windowsille että Unixille. Perusskannauksen aloittaminen on yksinkertaista, vaikka ohjelmassa on toteutettu paljon monimutkaisempia toimintoja. Suoritin komennon etsiäkseni avoimia portteja testitietokoneelta

Nmap192.168.0.161

Kuva 1 näyttää tarkistusistunnon tulokset - tässä tapauksessa Windows 2003 -tietokoneen oletuskokoonpanossa. Portin skannaustiedot osoittavat kuusi avointa TCP-porttia.

Kuva 1: Perus Nmap-skannausistunto
  • Porttia 135 käyttää RPC-päätepisteiden kartoitusominaisuus, joka löytyy monista Windows-tekniikoista, kuten COM/DCOM-sovelluksista, DFS:stä, tapahtumalokeista, tiedostojen replikaatiosta, viestijonosta ja Microsoft Outlookista. Tämä portti pitäisi olla estetty palomuurissa verkon kehällä, mutta sitä on vaikea sulkea ja pitää Windows toiminnassa samanaikaisesti.
  • Porttia 139 käyttää NetBIOS-istuntopalvelu, joka mahdollistaa Find Other Computers -selaimen, tiedostonjakopalvelut, verkkokirjautumisen ja palvelinpalvelun. Sitä on vaikea sulkea, kuten myös portti 135.
  • Windows käyttää porttia 445 tiedostojen jakamiseen. Tämän portin sulkemiseksi Microsoft Networksin tiedostojen ja tulostimien jakaminen on poistettava käytöstä. Tämän portin sulkeminen ei estä tietokonetta muodostamasta yhteyttä muihin etäresursseihin. muut tietokoneet eivät kuitenkaan voi muodostaa yhteyttä tähän järjestelmään.
  • Portit 1025 ja 1026 avataan dynaamisesti ja niitä käyttävät muut Windows-järjestelmäprosessit, erityisesti erilaiset palvelut.
  • Porttia 3389 käyttää Remote Desktop, joka ei ole oletuksena käytössä, mutta se on käytössä testikoneellani. Sulje portti siirtymällä Järjestelmän ominaisuudet -valintaikkunan Etä-välilehteen ja poistamalla Salli käyttäjien muodostaa etäyhteys tähän tietokoneeseen -valintaruudun valinta.

Muista etsiä avoimet UDP-portit ja sulje ylimääräiset. Skannausohjelma näyttää tietokoneen avoimet portit, jotka näkyvät verkosta. Samanlaisia ​​tuloksia voidaan saada käyttämällä isäntäjärjestelmässä olevia työkaluja.

Isäntäskannaus

Verkkoporttiskannerin käytön lisäksi isäntäjärjestelmän avoimet portit voidaan havaita käyttämällä seuraavaa komentoa (suorita isäntäjärjestelmässä):

Netstat -an

Tämä komento toimii sekä Windowsissa että UNIXissa. Netstat luettelee tietokoneen aktiiviset portit. Lisää Windows 2003 Windows XP -käyttöjärjestelmässä -o-vaihtoehto saadaksesi vastaava prosessitunniste (PID). Kuva 2 näyttää Netstat-ulostulon samalle tietokoneelle, joka on aiemmin porttiskannattu. Sinun tulee kiinnittää huomiota siihen, että useat aiemmin aktiiviset portit on suljettu.

Palomuurilokin tarkastus

Toinen hyödyllinen tapa löytää verkkosovelluksia, jotka lähettävät tai vastaanottavat tietoja verkon kautta, on kerätä ja analysoida lisää tietoja palomuurin lokiin. Estä merkinnät, jotka antavat tietoja palomuurin ulkoisesta käyttöliittymästä, eivät todennäköisesti ole hyödyllisiä Internetin "kohinaliikenteen" (esim. madot, skannerit, ping-testit) vuoksi. Mutta jos kirjaat sallitut paketit sisäisestä käyttöliittymästä, näet kaiken tulevan ja lähtevän verkkoliikenteen.

Nähdäksesi "raaka" liikennetiedot verkossa, voit asentaa verkkoanalysaattorin, joka muodostaa yhteyden verkkoon ja tallentaa kaikki havaitut verkkopaketit. Yleisimmin käytetty ilmainen verkkoanalysaattori on Tcpdump for UNIX (Windows-versio on nimeltään Windump), joka on helppo asentaa tietokoneelle. Ohjelman asennuksen jälkeen sinun tulee määrittää se toimimaan kaikkien verkkopakettien vastaanottotilassa, jotta kaikki liikenne kirjataan, ja kytke se sitten verkkokytkimen porttimonitoriin ja tarkkaile kaikkea verkon kautta kulkevaa liikennettä. Porttimonitorin konfigurointia käsitellään alla. Tcpdump on erittäin joustava ohjelma, jonka avulla voit tarkastella verkkoliikennettä käyttämällä erikoissuodattimia ja näyttää vain tiedot IP-osoitteista ja porteista tai kaikista paketeista. Suurissa verkoissa verkkovedoksia on vaikea tarkastella ilman asianmukaisten suodattimien apua, mutta on varottava, ettei tärkeitä tietoja menetä.

Komponenttien yhdistäminen

Tähän mennessä olemme tarkastelleet erilaisia ​​menetelmiä ja työkaluja, joiden avulla voidaan löytää verkkoa käyttäviä sovelluksia. On aika koota ne yhteen ja näyttää, kuinka avoimet verkkoportit määritetään. On hämmästyttävää, kuinka "keskustelevat" tietokoneet ovat verkossa! Ensin on suositeltavaa tutustua Microsoftin asiakirjaan "Palvelukatsaus ja verkkoporttivaatimukset Windows Server -järjestelmälle" ( http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), jossa luetellaan sovellusten ja useimpien Windows Server -palvelujen käyttämät protokollat ​​(TCP ja UDP) ja porttinumerot. Tässä asiakirjassa kuvataan nämä palvelut ja niihin liittyvät verkkoportit, joita ne käyttävät. Suosittelemme, että lataat ja tulostat tämän hyödyllisen Windows-verkon järjestelmänvalvojille tarkoitetun oppaan.

Verkkoanalysaattorin asetukset

Aiemmin todettiin, että yksi tapa määrittää sovellusten käyttämät portit on seurata tietokoneiden välistä liikennettä verkkoanalysaattorilla. Nähdäksesi kaiken liikenteen, sinun on liitettävä verkkoanalysaattori kytkimen keskittimeen tai porttimonitoriin. Keskittimen jokainen portti näkee jokaisen keskittimeen kytketyn tietokoneen kaiken liikenteen, mutta keskittimet ovat vanhentunutta tekniikkaa, ja useimmat yritykset korvaavat ne kytkimillä, jotka tarjoavat hyvän suorituskyvyn, mutta joita on vaikea analysoida: kukin kytkinportti hyväksyy vain liikenteen, joka on tarkoitettu yksi tähän porttiin kytketty tietokone. Koko verkon analysoimiseksi sinun on seurattava kuhunkin kytkinporttiin ohjattua liikennettä.

Tämä edellyttää porttimonitorin (jota eri valmistajat kutsuvat span portiksi tai peilatuksi portiksi) määrittämistä kytkimeen. Porttinäytön asentaminen Cisco Systemsin Cisco Catalyst -kytkimeen on helppoa. Sinun on rekisteröidyttävä kytkimeen ja aktivoitava Enable-tila, sitten siirryttävä päätelaitteen konfigurointitilaan ja syötettävä kytkinportin liitäntänumero, johon kaikki ohjattu liikenne tulee lähettää. Lopuksi kaikki valvotut portit on määritettävä. Esimerkiksi seuraavat komennot valvovat kolmea Fast Ethernet -porttia ja välittävät kopion liikenteestä porttiin 24.

Liitäntä FastEthernet0/24-porttimonitori FastEthernet0/1-porttimonitori FastEthernet0/2-porttimonitori FastEthernet0/3-pää

Tässä esimerkissä porttiin 24 kytketty verkon haistaja tarkastelee kaikkea lähtevää ja saapuvaa liikennettä kytkimen kolmeen ensimmäiseen porttiin kytketyistä tietokoneista. Voit tarkastella luotuja määrityksiä kirjoittamalla komennon

Kirjoita muisti

Alkuperäinen analyysi

Harkitse esimerkkiä verkon kautta kulkevien tietojen analysoinnista. Jos verkkoanalyysiin käytetään Linux-tietokonetta, voidaan saada kattava kuva verkon pakettien tyypistä ja tiheydestä käyttämällä ohjelmaa, kuten IPTraf tilastotilassa. Liikennetiedot löytyvät Tcpdump-ohjelman avulla.

Tietokoneverkoissa portti on käyttöjärjestelmän viestinnän päätepiste. Termiä käytetään myös laitteistoille, mutta ohjelmistoissa se on looginen rakennelma, joka tunnistaa tietyn prosessin tai palvelun.

Portti liitetään aina isännän IP-osoitteeseen ja tyyppiin, ja siten se suorittaa istunnon osoitteen määrityksen. Se tunnistetaan kullekin osoitteelle ja protokollalle 16-bittisellä numerolla, joka tunnetaan yleisesti porttinumerona. Tiettyjä porttinumeroita käytetään usein tiettyjen palvelujen tunnistamiseen. Tuhansista luetelluista 1024 tunnettua porttinumeroa on suojattu sopimuksella tietyntyyppisten palvelujen tunnistamiseksi isännässä. Protokollat, jotka käyttävät pääasiassa portteja, on tarkoitettu prosessin ohjaukseen (kuten Internet-protokollapaketin Transmission Control Protocol (TCP) ja User Datagram Protocol (UDP)).

Merkitys

TCP-portteja ei tarvita suorien point-to-point-linkkien kautta, kun kummassakin päässä olevat tietokoneet voivat ajaa vain yhtä ohjelmaa kerrallaan. Ne tulivat välttämättömiksi sen jälkeen, kun koneet pystyivät ajamaan useampaa kuin yhtä ohjelmaa kerrallaan ja ne yhdistettiin nykyaikaisiin pakettikytkentäisiin verkkoihin. Sovelluksen asiakas-palvelin-arkkitehtuurimallissa portit ja verkkoasiakkaat kytketään palvelun aloitukseen, tarjoavat multipleksointipalveluita sen jälkeen, kun alkuperäinen viestintä on liitetty tunnettuun porttinumeroon ja se vapautetaan vaihtamalla jokainen pyyntöpalveluinstanssi vuokralle. linja. Yhteys muodostetaan tiettyyn numeroon ja tämän ansiosta lisää asiakkaita voidaan palvella ilman odottelua.

Yksityiskohdat

Tiedonsiirtoprotokollia - Transmission Control Protocol (TCP) ja User Datagram Protocol (UDP) - käytetään osoittamaan kohdeportin numero ja lähde segmenttien otsikoissa. Porttinumero on 16-bittinen etumerkitön kokonaisluku. Joten se voi vaihdella välillä 0 - 65535.

TCP-portit eivät kuitenkaan voi käyttää numeroa 0. UDP:n lähdeportti on valinnainen, ja arvo nolla tarkoittaa ei mitään.

Prosessi sitoo tulo- tai lähtökanavansa Internet-pistorasiaan (eräänlainen tiedostokuvaaja) käyttämällä siirtoprotokollaa, porttinumeroa ja IP-osoitetta. Tämä prosessi tunnetaan nimellä bonding, ja se mahdollistaa tietojen lähettämisen ja vastaanottamisen verkon kautta.

Käyttöjärjestelmä vastaa lähtevän tiedon välittämisestä kaikista sovellusporteista verkkoon sekä saapuvien verkkopakettien välittämisestä (sovittamalla IP-osoite ja numero). Vain yksi prosessi voi sitoutua tiettyyn IP-osoitteeseen ja porttiyhdistelmään käyttämällä samaa siirtoprotokollaa. Yleisiä sovellusten kaatumisia, joita joskus kutsutaan porttiristiriidiksi, tapahtuu, kun useat ohjelmat yrittävät kommunikoida samojen porttinumeroiden kanssa samassa IP-osoitteessa käyttämällä samaa protokollaa.

Miten niitä käytetään

Jaettuja palveluita toteuttavat sovellukset käyttävät usein erityisesti varattuja ja tunnettuja TCP- ja UDP-porttien luetteloa asiakkaiden palvelupyyntöjen hyväksymiseen. Tämä prosessi tunnetaan kuunteluna, ja se sisältää pyynnön vastaanottamisen tunnetusta portista ja kahdenkeskisen keskustelun muodostamisen palvelimen ja asiakkaan välillä käyttäen samaa paikallista porttinumeroa. Muut asiakkaat voivat jatkaa yhteyden muodostamista - tämä on mahdollista, koska TCP-yhteys tunnistetaan paikallisten ja etäosoitteiden ja porttien ketjuksi. Vakio-TCP- ja UDP-portit määritellään sopimuksella Internet Assigned Numbers Authorityn (IANA) valvonnassa.

Ydinverkkopalvelut (pääasiassa WorldWideWeb) käyttävät yleensä pieniä porttinumeroita - alle 1024. Monet käyttöjärjestelmät vaativat erityisoikeuksia sovelluksilta sitoutuakseen niihin, koska niitä pidetään usein kriittisinä IP-verkkojen toiminnan kannalta. Toisaalta yhteyden loppuasiakkaalla on taipumus käyttää suuren osan niistä lyhytaikaiseen käyttöön, joten siellä on ns. lyhytaikaisia ​​portteja.

Rakenne

TCP-portit on koodattu siirtoprotokollapaketin otsikkoon, ja ne ovat helposti tulkittavissa lähettävän ja vastaanottavan tietokoneen lisäksi myös muiden verkkoinfrastruktuurin komponenttien toimesta. Erityisesti palomuurit on tyypillisesti määritetty erottamaan paketit niiden lähde- tai kohdeporttinumeroiden perusteella. Uudelleenohjaus on klassinen esimerkki tästä.

Käytäntöä, jossa yritetään muodostaa yhteys useisiin portteihin sarjassa samassa tietokoneessa, kutsutaan porttien skannaukseksi. Tämä johtuu yleensä joko haitallisista epäonnistumisyrityksistä tai verkonvalvojat etsivät mahdollisia haavoittuvuuksia estääkseen tällaiset hyökkäykset.

Toimet, jotka kohdistuvat siihen, kuinka usein tietokoneita valvotaan ja tallennetaan. Tämä tekniikka käyttää useita redundantteja yhteyksiä varmistaakseen keskeytymättömän yhteyden palvelimeen.

Esimerkkejä käytöstä

Tärkein esimerkki TCP/UDP-porttien aktiivisesta käytöstä on Internet-sähköpostijärjestelmä. Palvelinta käytetään sähköpostin käsittelyyn (lähetys ja vastaanotto), ja se tarvitsee yleensä kaksi palvelua. Ensimmäistä palvelua käytetään kuljetukseen sähköpostitse ja muilta palvelimilta. Tämä saavutetaan SMTP-palvelusovelluksella, joka tyypillisesti kuuntelee TCP-porttia numero 25 käsitelläkseen saapuvia pyyntöjä. Toinen palvelu on POP (täysin Post Office Protocol) tai IMAP (tai Internet Message Access Protocol), jota tarvitaan käyttäjien koneiden sähköpostisovellusten vastaanottamiseen sähköpostiviestien palvelimelta. POP-palvelut kuuntelevat TCP-porttia 110. Yllä olevat palvelut voivat toimia samalla isäntäkoneella. Kun näin tapahtuu, portin numero erottaa etälaitteen pyytämän palvelun - käyttäjän PC:n tai jonkin muun sähköpostipalvelimen.

Vaikka palvelimen kuunteluportin numero on hyvin määritelty (IANA kutsuu niitä tunnetuiksi porteiksi), tämä asiakasasetus valitaan usein dynaamisen alueen ulkopuolelle. Joissakin tapauksissa asiakkaat ja palvelin käyttävät erikseen IANA:n määrittämiä TCP-portteja. Hyvä esimerkki on DHCP, jossa asiakas käyttää aina UDP 68:aa ja palvelin UDP 67:ää.

Sovellus URL-osoitteissa

Porttinumerot ovat joskus selvästi näkyvissä Internetissä tai muissa URL-osoitteissa. Oletusarvoisesti HTTP käyttää numeroa 443 ja HTTPS 443. Muitakin muunnelmia on kuitenkin olemassa. Esimerkiksi URL-osoite http://www.example.com:8080/polku/ osoittaa, että verkkoselain muodostaa yhteyden numeroon 8080 HTTP-palvelimen sijaan.

Luettelo TCP- ja UDP-porteista

Kuten todettiin, Internet Assigned Numbers Authority (IANA) vastaa DNS-juuren, IP-osoitteiden ja muiden Internet Protocol -resurssien maailmanlaajuisesta koordinoinnista. Tämä sisältää yleisesti käytettyjen porttinumeroiden rekisteröinnin tunnetuille Internet-palveluille.

Porttinumerot on jaettu kolmeen alueeseen: tunnettu, rekisteröity ja dynaaminen tai yksityinen. Hyvin tunnettuja (tunnetaan myös nimellä järjestelmä) ovat ne, joiden numerot ovat 0 - 1023. Tämän alueen uusien toimeksiantojen vaatimukset ovat tiukemmat kuin muilla rekisteröinneillä.

Tunnettuja esimerkkejä

Esimerkkejä tästä luettelosta ovat:

  • TCP 443 -portti: HTTP Secure (HTTPS).
  • 22: Secure Shell (SSH).
  • 25: Simple Mail Transfer Protocol (SMTP).
  • 53: Domain Name System (DNS).
  • 80: Hypertext Transfer Protocol (HTTP).
  • 119: Network News Transfer Protocol (NNTP).
  • 123: Network Time Protocol (NTP).
  • 143: IMAP (Internet Message Access Protocol)
  • 161: Simple Network Management Protocol (SNMP)1.
  • 94: Internet Relay Chat (IRC).

Rekisteröidyt portit ovat numeroita 1024-49151. IANA ylläpitää virallista luetteloa tunnetuista ja rekisteröidyistä alueista. Dynaaminen tai yksityinen - 49152 - 65535. Yksi tämän alueen käyttötapaus koskee lyhytaikaisia ​​portteja.

Luomisen historia

Porttinumeron käsitteen loivat ARPANETin varhaiset kehittäjät epävirallisessa yhteistyössä ohjelmistojen tekijöiden ja järjestelmänvalvojien välillä.

Termi "portin numero" ei ollut vielä käytössä tuolloin. Etäisännän numeromerkkijono oli 40-bittinen numero. Ensimmäiset 32 ​​bittiä olivat samanlaisia ​​kuin nykyinen IPv4-osoite, mutta ensimmäiset 8 bittiä olivat merkittävimmät. Vähiten merkitsevä osa luvusta (bitit 33-40) merkitsi toista entiteettiä, jota kutsuttiin AEN:ksi. Tämä on nykyaikaisen porttinumeron prototyyppi.

26. maaliskuuta 1972 pistorasian numeroluettelon luomista ehdotettiin ensimmäisen kerran RFC 322:ssa. He vaativat, että jokainen pysyvä numero kuvataan sen toimintojen ja verkkopalvelujen suhteen. Tämä hakemisto julkaistiin myöhemmin RFC 433:ssa joulukuussa 1972, ja se sisälsi luettelon isännistä, niiden porttinumeroista ja vastaavan verkon jokaisessa solmussa käytetyn toiminnon. Toukokuussa 1972 porttinumeroiden ja verkkopalvelujen viralliset osoitukset dokumentoitiin ensimmäistä kertaa ja tämän rekisterin ylläpitämiseksi ehdotettiin erityistä hallintotoimintoa.

Ensimmäisessä TCP-porttien luettelossa oli 256 AEN-arvoa, jotka jaettiin seuraaviin alueisiin:

  • 0 - 63: koko verkon vakiotoiminnot
  • 64 - 127: isäntäkohtaiset ominaisuudet
  • 128-239: varattu tulevaa käyttöä varten
  • 240–255: Mikä tahansa kokeellinen ominaisuus.

Telnet-palvelu sai ensimmäisen virallisen arvon 1. ARPANETin alkuaikoina AEN oli myös pistokenimi, jota käytettiin alkuperäisen Connection Protocol (MSP) ja Network Control Program (NCP) -komponentin kanssa. Samaan aikaan NCP oli TCP / IP-portteja käyttävien nykyaikaisten Internet-protokollien edelläkävijä.

Tietokoneverkkojen portti on käyttöjärjestelmän tietoliikenteen päätepiste. Termiä käytetään myös laitteille, mutta ohjelmistoissa se viittaa loogiseen rakenteeseen, joka tunnistaa tietyn tyyppisen palvelun tai prosessin. Portti liitetään aina isännän IP-osoitteeseen tai tietoliikenneprotokollatyyppiin. Se suorittaa istunnon osoitteen määrityksen. Portti tunnistetaan kullekin protokollalle ja osoitteelle 16-bittisellä numerolla, joka tunnetaan myös portin numerona. Usein tiettyjä porttinumeroita käytetään tiettyjen palvelujen määrittämiseen. Useista tuhansista listatuista numeroista 1024 tunnettua numeroa on suojattu erityisellä sopimuksella. Ne määrittelevät tietyntyyppiset palvelut isännässä. Prosessien ohjaamiseen käytetään ensisijaisesti portteja käyttäviä protokollia. Esimerkki on TCP-lähetyksen ohjausprotokolla tai Internet-protokollapaketin User Datagram Protocol.

Merkitys

TCP-portteja ei tarvita suorissa point-to-point-linkeissä, kun kummassakin päässä olevat tietokoneet voivat suorittaa vain yhtä ohjelmaa kerrallaan. Niiden tarve syntyi, kun nämä koneet pystyivät suorittamaan useampaa kuin yhtä ohjelmaa samanaikaisesti. Ne yhdistettiin nykyaikaisiin pakettikytkentäisiin verkkoihin. Asiakas-palvelin-arkkitehtuurimallissa portit, sovellukset ja verkkoasiakkaat on kytketty palvelun aloitukseen. Ne tarjoavat multipleksointipalveluita sen jälkeen, kun ensimmäinen tiedonvaihto on liitetty porttinumeroon. Se vapautetaan vaihtamalla jokainen pyyntöpalveluinstanssi kiinteään liittymään. Yhdistetty tiettyyn numeroon. Tämän ansiosta lisää asiakkaita voidaan palvella ilman odottelua.

Yksityiskohdat

UDP- ja TCP-tiedonsiirtoprotokollia käytetään osoittamaan kohdeportin numero ja lähde segmenttiotsikoissa. Porttinumero on etumerkitön 16-bittinen numero. Se voi vaihdella välillä 0 - 65535. TCP-portit eivät kuitenkaan voi käyttää numeroa 0. UDP:ssä lähdeportti on valinnainen. Arvo, joka on yhtä suuri kuin nolla, tarkoittaa sen puuttumista. Tämä prosessi sitoo tulo- tai lähtökanavat siirtoprotokollan, portin numeron ja IP-osoitteen avulla Internet-pistorasian kautta. Tämä prosessi tunnetaan myös nimellä sidos. Se mahdollistaa tiedon vastaanottamisen ja välittämisen verkon kautta. Käyttöjärjestelmän verkkoohjelmistoa käytetään lähtevän tiedon välittämiseen kaikista sovellusporteista verkkoon. Se myös välittää saapuvat verkkopaketit yhdistämällä numeron ja IP-osoitteen. Vain yksi prosessi voi sitoutua tiettyyn IP-osoitteeseen ja porttiyhdistelmään käyttämällä samaa siirtoprotokollaa. Sovelluskaatumiset, joita kutsutaan myös törmäyksiksi, tapahtuvat, kun useat ohjelmat yrittävät kommunikoida samojen porttinumeroiden kanssa samassa IP-osoitteessa käyttämällä samaa protokollaa samanaikaisesti.

Miten niitä sovelletaan

On melko yleistä, että jaetut palvelut toteuttavat sovellukset käyttävät erityisesti varattua ja tunnettua UDP- ja TCP-porttien luetteloa asiakaspalvelupyyntöjen hyväksymiseen. Tämä prosessi tunnetaan myös kuunteluna. Se sisältää pyynnön vastaanottamisen tunnetusta portista ja keskustelun aloittamisesta asiakkaan ja palvelimen välillä käyttäen samaa paikallista porttinumeroa. Muut asiakkaat voivat jatkaa yhteyttä. Tämä on mahdollista, koska TCP-yhteys tunnistetaan ketjuksi, joka koostuu paikallisista ja etäporteista ja osoitteista. Vakio UDP- ja TCP-portit voidaan määrittää sopimuksella IANA:n tai Internet Assigned Numbers Authorityn valvonnassa. Pääsääntöisesti ydinverkkopalvelut, ensisijaisesti World Wide Web, käyttävät pieniä porttinumeroita, alle 1024. Monissa käyttöjärjestelmissä sovellukset vaativat erityisoikeuksia sitoutuakseen niihin. Tästä syystä niitä pidetään usein kriittisinä IP-verkkojen toiminnan kannalta. Yhteyden loppuasiakas taas käyttää niitä enemmän lyhytaikaiseen käyttöön varattuna. Tästä syystä on olemassa niin kutsuttuja lyhytaikaisia ​​portteja.

Rakenne

TCP-portit on koodattu kuljetuspaketin paketin otsikkoon. Ne voidaan helposti tulkita paitsi vastaanottavien ja lähettävien tietokoneiden, myös muiden verkkoinfrastruktuurin komponenttien avulla. Erityisesti palomuurit on tyypillisesti määritetty erottamaan paketit niiden kohdeporttinumeroiden ja lähteiden perusteella. Klassinen esimerkki tästä on uudelleenohjaus. Yrityksiä yhdistää sarjaan useisiin saman tietokoneen portteihin kutsutaan myös skannauksiksi. Tällaiset menettelyt liittyvät yleensä joko haitallisiin epäonnistumisyrityksiin tai siihen, että verkonvalvojat etsivät erityisesti mahdollisia haavoittuvuuksia tällaisten hyökkäysten estämiseksi. Tietokoneet tallentavat ja ohjaavat TCP-portin avaamiseen tähtääviä toimia. Tämä tekniikka käyttää useita varayhteyksiä varmistaakseen keskeytymättömän viestinnän palvelimen kanssa.

Esimerkkejä käytöstä

Hyvä esimerkki, jossa UDP- ja TCP-portteja käytetään paljon, on Internet-sähköpostijärjestelmä. Palvelinta käytetään sähköpostin käsittelyyn. Yleensä hän tarvitsee kaksi palvelua. Ensimmäistä palvelua käytetään kuljetukseen sähköpostitse ja muilta palvelimilta. Tämä saavutetaan käyttämällä SMTP-protokollaa (Simple Mail Transfer Protocol). SMTP-palvelusovellus kuuntelee tyypillisesti TCP-porttia 25 käsitelläkseen saapuvia pyyntöjä. Toinen palvelu on POP tai IMAP. Niitä tarvitaan käyttäjien koneissa oleville sähköpostisovelluksille, jotta ne voivat vastaanottaa sähköpostiviestejä palvelimelta. POP-palvelut kuuntelevat TCP-porttia 110. Kaikki yllä olevat palvelut voivat toimia samalla isäntäkoneella. Portin numero, kun tämä tapahtuu, erottaa etälaitteen pyytämän palvelun. Jos palvelimen kuunteluportin numero on määritetty oikein, tämä asiakkaan parametri määritetään dynaamisesta alueesta. Asiakkaat ja palvelin erikseen joissakin tapauksissa käyttävät tiettyjä IANA:n määrittämiä TCP-portteja. DHCP on hyvä esimerkki. Tässä asiakas käyttää joka tapauksessa UDP 68:aa ja palvelin UDP 67:ää.

Käyttö URL-osoitteissa

Joskus porttinumerot ovat selvästi näkyvissä Internetissä tai muissa yhtenäisissä resurssien paikantimissa, kuten URL-osoitteissa. HTTP käyttää oletusarvoisesti TCP-porttia 80 ja HTTPS porttia 443. Muitakin muunnelmia on olemassa. Esimerkiksi URL-osoite http://www.example.com:8080/polku osoittaa, että verkkoselain muodostaa yhteyden numeroon 8080 HTTP-palvelimen sijaan.

Luettelo UDP- ja TCP-porteista

Kuten aiemmin todettiin, IANA tai InternetA:n myöntämä Numbers Authority on vastuussa DNS-juuren, IP-osoitteiden ja muiden Internet-protokollaresurssien maailmanlaajuisesta koordinoinnista. Näihin toimenpiteisiin kuuluu yleisesti käytettyjen porttien rekisteröinti tunnetuille Internet-palveluille. Kaikki porttinumerot on jaettu keskenään kolmeen alueeseen: tunnettu, rekisteröity ja yksityinen tai dynaaminen. Tunnetut portit ovat numeroita 0 - 1023. Niitä kutsutaan myös järjestelmäporteiksi. Vaatimukset tämän alueen uusille arvoille ovat tiukemmat kuin muille rekisteröinneille.

Esimerkkejä

Esimerkkejä tunnetussa luettelossa olevista porteista ovat:

  • TCP 443 -portti - HTTPS;
  • 21 - Tiedostonsiirtoprotokolla;
  • 22-Secure Shell;
  • 25 - yksinkertainen postinsiirtoprotokolla STMP;
  • 53 - DNS-verkkotunnusjärjestelmä;
  • 119 - Network News Transfer Protocol tai NNTP;
  • 80 – HTTP-hypertekstin siirtoprotokolla;
  • 143 - Internet Message Access Protocol;
  • 123 - NTP-verkkoaikaprotokolla;
  • 161 on yksinkertainen SNMP-verkonhallintaprotokolla.

Rekisteröityjen porttien numeroiden on oltava 1024-49151. Internet Assigned Numbers Authority ylläpitää virallista luetteloa kaikista tunnetuista ja rekisteröidyistä alueista. Taajuus- tai dynaamiset portit vaihtelevat välillä 29152–65535. Yksi tämän alueen käyttötapa on aikaportit.

Luomisen historia

Porttinumeroiden käsitteen ovat kehittäneet ARPANETin varhaiset luojat. Se kehitettiin epävirallisessa yhteistyössä ohjelmistojen tekijöiden ja järjestelmänvalvojien välillä. Tuolloin termiä "portin numero" ei vielä käytetty. Etäisännän numeromerkkijono oli 40-bittinen numero. Ensimmäiset 32 ​​bittiä muistuttivat tämän päivän IPv4-osoitetta. Merkittävin tässä tapauksessa oli ensimmäiset 8 bittiä. Vähemmän merkitsevä osa luvusta (nämä ovat bittejä 33-40) merkitsi AEN-nimistä objektia. Se oli prototyyppi modernista porttinumerosta. Pistorasianumeroluettelon luomista ehdotettiin ensimmäisen kerran 26. maaliskuuta 1972. Tämän jälkeen verkonvalvojia pyydettiin kuvaamaan jokainen verkkopalveluiden pysyvä numero ja sen ominaisuudet. Tämä luettelo julkaistiin myöhemmin RFC 433:ssa talvella 1972. Se sisälsi luettelon isännistä, niiden porttinumeroista ja kunkin verkon solmun käyttämän vastaavan toiminnon. Porttinumeroiden viralliset merkitykset dokumentoitiin ensimmäistä kertaa toukokuussa 1972. Samalla ehdotettiin erityistä hallinnollista tehtävää tämän rekisterin ylläpitämiseksi. Ensimmäinen lista TCP-porteista sisälsi 256 AEN-arvoa, jotka jaettiin seuraaviin alueisiin:

- 0 - 63 - koko verkon vakiotoiminnot;

- 64 - 127 - isäntäkohtaiset toiminnot;

- 128 - 239 - myöhempää käyttöä varten varatut toiminnot;

- 240 - 255 - mikä tahansa kokeellinen funktio.

Termi AEN oli ARPANETin alkuaikoina myös pistokkeen nimi, jota käytettiin alkuperäisen yhteysprotokollan ja Network Control Program -komponentin eli NCP:n kanssa. Tässä tapauksessa NCP oli tämän päivän Internet-protokollien edelläkävijä, jotka käyttävät TCP/IP-portteja.