发表于: 2017-11-19 23:08:15
1 663
一.今日完成
整理端口相关知识点,主讲Java小课堂
1.背景介绍
面向连接的服务:就是通信双方在通信时,要事先建立一条通信线路,其过程有建立连接(通过三次握手的方式建立,建立连接是需要分配相应的资源如缓冲区,以保证通信能正常进行)、使用连接和释放连接三个过程。它可以保证数据以相同的顺序到达。面向连接的服务在端系统之间建立通过网络的虚链路。
无连接的服务:就是通信双方不需要事先建立一条通信线路,而是把每个带有目的地址的包(报文分组)送到线路上,由系统选定路线进行传输。它不要求发送方和接收方之间的会话连接,不保证数据以相同的顺序到达。
2.知识剖析
2.1.端口广义概念
端口(port),可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
2.2.端口狭义概念
网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI(开放系统互联参考模型,Open System Interconnection Reference Model)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力, 网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符。
2.3.端口与进程
应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问。
2.4.端口号
类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。
2.5.端口分类
(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
3.常见问题
为什么使用浏览器访问网络资源很少指定端口号?
4.解决方案
4.1.公认端口策略:
HTTP:80
HTTPS:443
SSH:22
FTP:21
SMTP:25
4.2.使用端口重定向或者转发技术.(实现重定向是为了隐藏公认的默认端口,降低受破坏率.)
5.代码实战
1.windows/linux查看端口占用情况;
参见:http://blog.csdn.net/jiangwei0910410003/article/details/18967441
http://bijian1013.iteye.com/blog/2345960
2如何判断一个端口是否被防火墙拦截;
参见:http://blog.csdn.net/zzq900503/article/details/11936379
https://wiki.ubuntu.com.cn/UFW%E9%98%B2%E7%81%AB%E5%A2%99%E7%AE%80%E5%8D%95%E8%AE%BE%E7%BD%AE
3.使用Telnet判断端口号是否打开.
http://cn777.cc/article.asp?id=472
六、扩展思考
端口在入侵中的作用: 入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在 的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。
保护策略:查看---判断---关闭.
二.明日计划
开始整理复盘相关资料,为进复盘评审做准备.
三.遇到问题
暂无.
四.收获
以上.
评论