Numery portów używane w sieciach komputerowych

Spisu treści:

Numery portów używane w sieciach komputerowych
Numery portów używane w sieciach komputerowych
Anonim

W sieciach komputerowych numery portów są częścią informacji adresowych używanych do identyfikacji nadawców i odbiorców wiadomości. Są one powiązane z połączeniami sieciowymi TCP/IP i mogą być opisywane jako dodatek do adresu IP.

Jaki jest numer portu w sieci?

Numery portów umożliwiają różnym aplikacjom na tym samym komputerze współdzielenie zasobów sieciowych jednocześnie. Routery sieci domowej i oprogramowanie komputerowe współpracują z tymi portami i czasami obsługują konfigurowanie ustawień numeru portu.

Porty sieciowe są oparte na oprogramowaniu i nie są powiązane z fizycznymi portami urządzeń sieciowych do podłączania kabli.

Image
Image

Jak działają numery portów

Numery portów dotyczą adresowania w sieci. W sieci TCP/IP zarówno TCP, jak i UDP używają zestawu portów, które współpracują z adresami IP.

Te numery portów działają jak wewnętrzne numery telefonów. Tak jak centrala telefonii biznesowej może używać głównego numeru telefonu i przypisywać każdemu pracownikowi numer wewnętrzny, tak komputer może mieć adres główny i zestaw numerów portów do obsługi połączeń przychodzących i wychodzących.

W taki sam sposób, w jaki wszyscy pracownicy w budynku mogą korzystać z jednego numeru telefonu, jeden adres IP może być używany do komunikacji z różnymi aplikacjami za jednym routerem. Adres IP identyfikuje komputer docelowy, a numer portu identyfikuje konkretną aplikację docelową.

To prawda, niezależnie od tego, czy jest to aplikacja pocztowa, program do przesyłania plików czy przeglądarka internetowa. Gdy żądasz strony internetowej z przeglądarki internetowej, przeglądarka komunikuje się przez port 80 dla protokołu HTTP. Następnie dane są przesyłane z powrotem przez ten sam port i wyświetlane w programie obsługującym ten port (przeglądarka internetowa).

W protokołach TCP i UDP numery portów zaczynają się od 0 i sięgają do 65535. Niższe zakresy są przeznaczone dla popularnych protokołów internetowych, takich jak port 25 dla SMTP i port 21 dla FTP.

Aby znaleźć określone wartości używane przez określone aplikacje, wyświetl listę najpopularniejszych numerów portów TCP i UDP. W przypadku oprogramowania Apple wyświetl porty TCP i UDP używane przez oprogramowanie Apple.

Kiedy trzeba podjąć działania związane z numerami portów

Sprzęt sieciowy i oprogramowanie automatycznie przetwarzają numery portów. Zwykli użytkownicy sieci nie widzą tych numerów portów i nie muszą podejmować żadnych działań związanych z ich obsługą. Osoby fizyczne mogą jednak w pewnych sytuacjach napotkać numery portów sieciowych.

Administratorzy sieci mogą potrzebować skonfigurować przekierowanie portów, aby umożliwić przechodzenie numerów portów określonych aplikacji przez zaporę. W sieciach domowych router szerokopasmowy obsługuje przekierowanie portów na swoich ekranach konfiguracyjnych. Częstym zastosowaniem przekierowania portów domowych są gry online korzystające z niestandardowych portów blokowanych przez wbudowaną zaporę sieciową routera.

Programiści sieciowi czasami muszą określić numery portów w swoim kodzie, na przykład podczas programowania gniazd.

Adres URL witryny internetowej czasami wymaga podania określonego numeru portu TCP. Na przykład https://localhost:8080/ używa portu TCP 8080 zamiast domyślnego portu 80. Jest to zwykle widoczne w środowiskach programistycznych częściej niż w typowych zastosowaniach konsumenckich.

Otwarte i zamknięte porty

Miłośnicy bezpieczeństwa sieciowego często omawiają numer portu używany jako kluczowy aspekt luk w zabezpieczeniach i zabezpieczeń przed atakami. Porty można sklasyfikować jako otwarte lub zamknięte. Otwarte porty mają powiązaną aplikację, która nasłuchuje nowych żądań połączeń, a porty zamknięte nie.

Proces zwany skanowaniem portów sieciowych wykrywa wiadomości testowe przy każdym numerze portu, aby określić, które porty są otwarte. Specjaliści sieciowi używają skanowania portów jako narzędzia do pomiaru narażenia na ataki i często blokują sieci poprzez zamykanie mniej istotnych portów. Hakerzy z kolei używają skanerów portów do sondowania sieci pod kątem otwartych portów, które mogą być wykorzystane.

Możesz użyć polecenia netstat w systemie Windows, aby wyświetlić informacje dotyczące aktywnych połączeń TCP i UDP.

Zalecana: