ما هي الخدمات التي تتصل بمنافذ UDP بروتوكول TCP

15.03.2019

في شبكات الحاسبالمنفذ هو نقطة نهاية الاتصال في نظام التشغيل. يستخدم المصطلح أيضًا للأجهزة، ولكن في البرامج يكون عبارة عن بناء منطقي يحدد عملية معينة أو نوع خدمة معين.

يرتبط المنفذ دائمًا بعنوان IP للمضيف ونوعه، وبالتالي يكمل تعيين عنوان الجلسة. يتم تحديده لكل عنوان وبروتوكول باستخدام رقم 16 بت، المعروف باسم رقم المنفذ. غالبًا ما يتم استخدام أرقام منافذ محددة لتحديد خدمات معينة. من بين الآلاف المذكورة، هناك 1024 رقم منفذ معروف محمي بموجب اتفاقية لتحديدها أنواع محددةالخدمات على المضيف. تُستخدم البروتوكولات التي تستخدم المنافذ بشكل أساسي للتحكم في العمليات (مثل بروتوكول التحكم في الإرسال (TCP) وبروتوكول مخطط بيانات المستخدم (UDP) من مجموعة بروتوكولات الإنترنت).

معنى

ليست هناك حاجة إلى منافذ TCP عبر الارتباطات المباشرة من نقطة إلى نقطة حيث يمكن لأجهزة الكمبيوتر الموجودة في كل طرف تشغيل برنامج واحد فقط في كل مرة. وأصبحت ضرورية بعد أن أصبحت الأجهزة قادرة على تشغيل أكثر من برنامج في وقت واحد، وتم ربطها بالشبكات الحديثة تبديل الحزمة. في نموذج بنية خادم العميل والتطبيقات والمنافذ و عملاء الشبكةالاتصال ببدء الخدمة، وتوفير خدمات تعدد الإرسال بعد أن يرتبط الاتصال الأولي برقم منفذ معروف، ويتم تحريره عن طريق تحويل كل مثيل خدمة طلب إلى خط مخصص. الاتصال ب رقم محددوبفضل ذلك يمكن خدمة عملاء إضافيين دون انتظار.

تفاصيل

تُستخدم بروتوكولات نقل البيانات - بروتوكول التحكم في الإرسال (TCP) وبروتوكول مخطط بيانات المستخدم (UDP) - للإشارة إلى رقم منفذ الوجهة والمصدر في رؤوس المقاطع الخاصة بهم. رقم المنفذ هو عدد صحيح غير موقّع مكون من 16 بت. لذلك يمكن أن يكون في النطاق من 0 إلى 65535.

ومع ذلك، لا يمكن لمنافذ TCP استخدام الرقم 0. المنفذ المصدر لـ UDP اختياري، والقيمة يساوي الصفر، يعني غيابه.

تقوم العملية بتوصيل قنوات الإدخال أو الإخراج الخاصة بها من خلال مقبس الإنترنت (نوع من واصف الملف) باستخدام بروتوكول النقل ورقم المنفذ وعنوان IP. تُعرف هذه العملية بالربط، وهي تمكن من إرسال البيانات واستقبالها عبر الشبكة.

نظام التشغيل مسؤول عن نقل البيانات الصادرة من جميع منافذ التطبيقات إلى الشبكة، بالإضافة إلى إعادة توجيه حزم الشبكة الواردة (عن طريق تعيين عنوان IP ورقمه). يمكن ربط عملية واحدة فقط عنوان IP محددومجموعات من المنافذ التي تستخدم نفس بروتوكول النقل. تحدث أعطال التطبيقات الشائعة، والتي تسمى أحيانًا تعارضات المنافذ، عندما تحاول برامج متعددة الاتصال بنفس أرقام المنافذ على نفس عنوان IP باستخدام نفس البروتوكول.

كيف يتم استخدامها؟

غالبًا ما تستخدم التطبيقات التي تنفذ الخدمات المشتركة خدمات محجوزة بشكل خاص وجيدة قائمة مشهورةمنافذ TCP وUDP لتلقي طلبات الخدمة من العملاء. تُعرف هذه العملية بالاستماع، وتتضمن تلقي طلب من منفذ معروف وإقامة محادثة فردية بين الخادم والعميل باستخدام نفس الرقم ميناء محلي. يمكن للعملاء الآخرين الاستمرار في الاتصال - وهذا ممكن لأنه يتم تعريف اتصال TCP على أنه سلسلة تتكون من اتصال محلي و العناوين البعيدةوالموانئ. المنافذ القياسيةيتم تعريف TCP وUDP بالاتفاق بموجب التحكم في الإنترنتهيئة الأرقام المخصصة (IANA).

تميل خدمات الشبكة الأساسية (أبرزها WorldWideWeb) إلى استخدام أرقام منافذ صغيرة - أقل من 1024. تتطلب العديد من أنظمة التشغيل امتيازات خاصة للتطبيقات للربط بها لأنها غالبًا ما تعتبر ضرورية لعمل شبكات IP. من ناحية أخرى، عادةً ما يستخدم العميل النهائي للاتصال عددًا كبيرًا منها، مخصصًا للاستخدام قصير المدى، ولهذا السبب يوجد ما يسمى بالمنافذ المؤقتة.

بناء

يتم تشفير منافذ TCP في رأس حزمة بروتوكول النقل، ويمكن تفسيرها بسهولة ليس فقط بواسطة أجهزة الكمبيوتر المرسلة والمستقبلة، ولكن أيضًا بواسطة المكونات الأخرى البنية الأساسية للشبكة. بخاصة جدران الحماية، يتم تكوينها عادةً لتمييز الحزم بناءً على أرقام منفذ المصدر أو الوجهة الخاصة بها. إعادة التوجيه هي مثال كلاسيكي على ذلك.

تُعرف ممارسة محاولة الاتصال بمجموعة من المنافذ بشكل تسلسلي على جهاز كمبيوتر واحد باسم فحص المنافذ. يحدث هذا عادةً إما بسبب محاولات التعطيل الضارة أو بسبب بحث مسؤولي الشبكة عن نقاط الضعف المحتملة للمساعدة في منع مثل هذه الهجمات.

الأنشطة التي تركز على عدد مرات مراقبة أجهزة الكمبيوتر وتسجيلها. تستخدم هذه التقنية عددًا من الاتصالات الاحتياطية لضمان اتصال غير متقطع بالخادم.

أمثلة على الاستخدام

وأهم مثال حيث يتم استخدامها بنشاط منافذ TCP/UDP هو النظام البريديإنترنت. يستخدم الخادم للعمل مع البريد الإلكتروني (الإرسال والاستقبال)، وبشكل عام يتطلب خدمتين. الخدمة الأولى تستخدم للنقل عبر البريد الإلكتروني والخوادم الأخرى. ويتم تحقيق ذلك باستخدام تطبيق خدمة SMTP الذي يستمع عادةً إلى منفذ TCP رقم 25 لغرض معالجة الطلبات الواردة. خدمة أخرى هي POP (بالكامل - مكتب البريدالبروتوكول) أو IMAP (أو رسالة الإنترنتبروتوكول الوصول) وهو ضروري لتطبيقات العميل في البريد الإلكتروني على أجهزة المستخدم لتلقي الرسائل من الخادم بريد إلكتروني. تستمع خدمات POP للأرقام الموجودة على منفذ TCP 110. ويمكن تشغيل الخدمات المذكورة أعلاه على نفس الكمبيوتر المضيف. عندما يحدث هذا، فإن رقم المنفذ يميز الخدمة التي يطلبها الجهاز البعيد - جهاز الكمبيوتر الخاص بالمستخدم أو بعض خوادم البريد الأخرى.

أثناء تحديد رقم منفذ الاستماع الخاص بالخادم بشكل صحيح (تطلق عليها IANA اسم المنافذ المعروفة)، هذه المعلمةغالبًا ما يتم اختيار العميل من نطاق ديناميكي. في بعض الحالات، يستخدم العملاء والخادم بشكل منفصل منافذ TCP محددة تم تعيينها في IANA. مثال واضحيمكن أن يكون بمثابة DHCP، حيث يستخدم العميل UDP 68 في جميع الحالات، ويستخدم الخادم UDP 67.

الاستخدام في عناوين URL

تكون أرقام المنافذ مرئية بوضوح في بعض الأحيان على الإنترنت أو غيرها من محددات مواقع المعلومات (URLs). بشكل افتراضي، يستخدم HTTP ويستخدم HTTPS 443. ومع ذلك، هناك اختلافات أخرى. على سبيل المثال، يشير عنوان URL http://www.example.com:8080/path/ إلى أن متصفح الويب يتصل بـ 8080 بدلاً من خادم HTTP.

قائمة منافذ TCP و UDP

كما ذكرنا، فإن هيئة الإنترنت للأرقام المخصصة (IANA) هي المسؤولة عن التنسيق العالمي لجذر DNS وعنونة IP وموارد بروتوكول الإنترنت الأخرى. يتضمن ذلك تسجيل أرقام المنافذ المستخدمة بشكل متكرر لخدمات الإنترنت المعروفة.

يتم تقسيم أرقام المنافذ إلى ثلاثة نطاقات: معروفة ومسجلة وديناميكية أو خاصة. المعروفة (المعروفة أيضًا باسم النظام) هي تلك المرقمة من 0 إلى 1023. متطلبات المواعيد الجديدة في هذا النطاق أكثر صرامة من التسجيلات الأخرى.

أمثلة معروفة

تم العثور على أمثلة في هذه القائمة، يشمل:

  • منفذ TCP 443: HTTP الآمن (HTTPS).
  • 22 : شل الآمن (SSH).
  • 25: بروتوكول نقل البريد البسيط (SMTP).
  • 53 : نظام أسماء النطاقات (DNS).
  • 80 : بروتوكول نقل النص التشعبي (HTTP).
  • 119: بروتوكول نقل أخبار الشبكة (NNTP).
  • 123: بروتوكول وقت الشبكة (NTP)..
  • 143: بروتوكول الوصول إلى رسائل الإنترنت (IMAP)
  • 161: بروتوكول إدارة الشبكة البسيط (SNMP)1.
  • 94 : الدردشة عبر الإنترنت (IRC).

تتراوح المنافذ المسجلة من 1024 إلى 49151. وتحتفظ IANA بقائمة رسمية بالنطاقات المعروفة والمسجلة. ديناميكي أو خاص - من 49152 إلى 65535. أحد استخدامات هذا النطاق مخصص للمنافذ المؤقتة.

تاريخ الخلق

تم إنشاء مفهوم رقم المنفذ بواسطة مطوري ARPANET الأوائل في تعاون غير رسمي بين مؤلفي البرامج ومسؤولي النظام.

لم يكن مصطلح "رقم المنفذ" مستخدمًا بعد في ذلك الوقت. كان التسلسل الرقمي للمضيف البعيد عبارة عن رقم 40 بت. كانت أول 32 بت مشابهة لعنوان IPv4 الحالي، لكن أول 8 بتات كانت الأكثر أهمية. أصغر جزء من الرقم (البتات من 33 إلى 40) يمثل كائنًا آخر يسمى AEN. هذا هو النموذج الأولي غرفة حديثةميناء.

في 26 مارس 1972، تم اقتراح إنشاء دليل رقم مأخذ التوصيل لأول مرة في RFC 322، والذي دعا إلى وصف كل رقم ثابت من حيث وظائفه وخدمات الشبكة. تم نشر هذا الدليل لاحقًا في RFC 433 في ديسمبر 1972 وتضمن قائمة بالمضيفين وأرقام منافذهم والوظيفة المقابلة المستخدمة في كل عقدة على الشبكة. في مايو 1972، تم توثيق التخصيصات الرسمية لأرقام المنافذ وخدمات الشبكة لأول مرة، وخاصة وظيفة إداريةللحفاظ على هذا السجل.

تحتوي قائمة منافذ TCP الأولى على 256 قيمة AEN، والتي تم تقسيمها إلى النطاقات التالية:

  • من 0 إلى 63: الميزات القياسيةالشبكة بأكملها
  • 64 إلى 127: وظائف خاصة بالمضيف
  • من 128 إلى 239: محفوظة للاستخدام المستقبلي
  • 240 إلى 255: أي ميزة تجريبية.

تلقت خدمة Telnet أول تخصيص رسمي للقيمة 1. في الأيام الأولى لـ ARPANET، يشير مصطلح AEN أيضًا إلى اسم المقبس الذي تم استخدامه مع بروتوكول الاتصال الأصلي (MSP) وبرنامج التحكم في الشبكة (NCP). ) عنصر. علاوة على ذلك، كان NCP هو سلف بروتوكولات الإنترنت الحديثة التي تستخدم منافذ TCP/IP.

مختصرقائمة المنافذ:
1. تجاهل: تجاهل المنفذ (RFC 863)
2. بروتوكول نقل الملفات: 21 للأوامر و20 للبيانات
3.SSH: 22 (الوصول عن بعد)
4. Telnet: 23 (الوصول عن بعد)
5. SMTP: 25، 587
6. DNS: 53 (UDP)
7.DHCP: 67، 68/UDP
8. تي إف تي بي: 69/UDP
9. HTTP: 80، 8080
10.POP3: 110
11. NTP: 123 (خادم الوقت) (UDP)
12. آيماب: 143
13. سنمب: 161
14. HTTPS: 443
15. ماي إس كيو إل: 3306
16.الخادم: 3055
17. RDP: 3389 (الوصول عن بعد)
18. أوسكار (ICQ): 5190
19.XMPP (جابر): 5222/5223/5269
20. مسار التتبع: أعلى من 33434 (UDP)
21. بت تورنت: 6969، 6881-6889
...

وصف:

1. RFC 863 - بروتوكول الإسقاط
تحتوي هذه الوثيقة على معيار لمجتمع إنترنت ARPA. من المتوقع أن يتوافق مضيفو الإنترنت ARPA الذين يختارون دعم بروتوكول التجاهل مع هذه المواصفات اداة مفيدةأثناء القياسات والتصحيح. تقوم هذه الخدمة ببساطة بتجاهل جميع البيانات المستلمة.
تجاهل الخدمة على يعتمد على بروتوكول TCPأحد خيارات خدمة الإسقاط يعتمد على TCP. يستمع الخادم إلى اتصالات TCP على المنفذ 9. وبمجرد إنشاء الاتصال، يتم تجاهل جميع البيانات المستلمة عبره دون إرسال أي استجابات. يستمر تجاهل البيانات حتى يتم إنهاء الاتصال من قبل المستخدم.
خدمة التجاهل المستندة إلى UDP - تم إنشاء نوع آخر من خدمة التجاهل فوق UDP. يستمع الخادم إلى مخططات بيانات UDP على المنفذ 9، وعند اكتشافه، يتجاهل مخططات البيانات المستلمة دون إرسال أي معلومات.

2. بروتوكول نقل الملفات نقل الملفالبروتوكول - بروتوكول نقل الملفات) هو بروتوكول مصمم لنقل الملفات على شبكات الكمبيوتر. يسمح لك FTP بالاتصال بخوادم FTP وعرض محتويات الدليل وتنزيل الملفات من الخادم أو إليه؛ بالإضافة إلى ذلك، من الممكن وضع نقل الملفات بين الخوادم.
يتم استخدام المنفذ الصادر 20، المفتوح على جانب الخادم، لنقل البيانات، والمنفذ 21 - لنقل الأوامر.

3. SSH (الإنجليزية Secure SHell - "Secure Shell") - بروتوكول شبكة على مستوى الجلسة يسمح بالتحكم عن بعد في نظام التشغيل واتصالات TCP عبر الأنفاق (على سبيل المثال، يتم استخدام المنفذ 22 لنقل الملفات). الإدارة عن بعد، من خلال برامج العميل الخاصة ببروتوكول ssh (SSH - Secure SHell) ويمكنك إغلاقه عن طريق تعطيل برنامج التحكم في الخادم.

4. TELNET (شبكة TERminaL الإنجليزية) - بروتوكول شبكة لتنفيذ واجهة نصية عبر الشبكة (في شكلها الحديث - باستخدام نقل TCP).

5. SMTP (بروتوكول نقل البريد البسيط) هو بروتوكول شبكة مصمم لنقل البريد الإلكتروني عبر شبكات TCP/IP بروتوكول SMTPيقوم العميل بإنشاء اتصال TCP مع الخادم عبر المنفذ 25.
في بعض الأحيان، يمنع مقدمو الخدمات إرسال البريد عبر المنفذ 25، مما يجبر العميل على استخدام خوادم SMTP الخاصة بهم فقط. ولكن، كما تعلمون، هناك ماكرة...
افتراضيًا، يعمل postfix فقط على المنفذ 25. ولكن يمكنك جعله يعمل على المنفذ 587. للقيام بذلك، تحتاج فقط إلى إلغاء التعليق على السطر الموجود في الملف /etc/postfix/master.cf:
تقديم آينت ن - - - - smtpd

6. DNS اسم النطاقالنظام - نظام اسم المجال) هو نظام كمبيوتر موزع للحصول على معلومات حول المجالات. يستخدم بروتوكول DNS منفذ TCP أو UDP 53 للرد على الطلبات.

7. DHCP (بروتوكول التكوين الديناميكي للمضيف) هو بروتوكول شبكة يسمح لأجهزة الكمبيوتر بالحصول تلقائيًا على عنوان IP والمعلمات الأخرى الضرورية للعمل على شبكة TCP/IP. يعمل هذا البروتوكول على نموذج خادم العميل. للتكوين التلقائي، يتصل الكمبيوتر العميل، في مرحلة تكوين جهاز الشبكة، بما يسمى بخادم DHCP ويستقبل المعلمات الضرورية منه. يمكن لمسؤول الشبكة تحديد نطاق العناوين التي يوزعها الخادم بين أجهزة الكمبيوتر. يتيح لك ذلك تجنب التكوين اليدوي لأجهزة الكمبيوتر المتصلة بالشبكة ويقلل من عدد الأخطاء. بروتوكول DHCPيستخدم في معظم شبكات TCP/IP، بروتوكول DHCP هو بروتوكول خادم عميل، أي أنه يتضمن عميل DHCP و خادم DHCP. يتم نقل البيانات باستخدام بروتوكول UDPحيث يتلقى الخادم رسائل من العملاء على المنفذ 67 ويرسل رسائل إلى العملاء على المنفذ 68.

8. يتم استخدام TFTP (بروتوكول نقل الملفات الإنجليزي البسيط) بشكل أساسي للتمهيد الأولي لمحطات العمل التي لا تحتوي على أقراص. لا يحتوي TFTP، على عكس FTP، على إمكانات المصادقة (على الرغم من إمكانية التصفية حسب عنوان IP) ويعتمد على بروتوكول النقل UDP.

9. HTTP (مختصر من بروتوكول نقل النص التشعبي الإنجليزي - "بروتوكول نقل النص التشعبي") - بروتوكول على مستوى التطبيق لنقل البيانات (في البداية في شكل مستندات النص التشعبي، المنفذ 80 هو منفذ خوادم الويب 80-83). مسؤولون عن العمل عبر بروتوكول HTTP.

10.بوب3. المنفذ 110 (اتصال Opera POP3) مسؤول عن إرسال واستقبال البريد.

11. بروتوكول وقت الشبكة (NTP) - بروتوكول شبكة لمزامنة الساعة الداخلية للكمبيوتر باستخدام شبكات ذات زمن انتقال متغير. يتم إعداد خدمة الوقت (NTP) في نظام التشغيل Windows 2003 / 2008 / 2008 R2 ... مع المصدر باستخدام. بروتوكول NTP-123 منفذ UDP.

12. IMAP (بروتوكول الوصول إلى الرسائل عبر الإنترنت) هو بروتوكول طبقة تطبيق للوصول إلى البريد الإلكتروني وهو يعتمد على بروتوكول النقل TCP ويستخدم المنفذ 143.

13. SNMP (بروتوكول إدارة الشبكة البسيط) هو بروتوكول إدارة شبكة اتصالات يعتمد على بنية UDP. الأجهزة التي تدعم عادةً SNMP هي أجهزة التوجيه والمحولات والخوادم ومحطات العمل والطابعات وأجهزة المودم وما إلى ذلك. خدمة SNMP:
يستخدم واجهة برمجة تطبيقات مآخذ توصيل Windows.
يرسل ويستقبل الرسائل باستخدام UDP (المنفذ 161) ويستخدم IP لدعم توجيه رسائل SNMP.
يأتي مع مكتبات إضافية(DLL) لدعم MIBs غير القياسية.
يتضمن Microsoft Win32 SNMP Manager API لتبسيط تطوير تطبيق SNMP.

14. HTTPS (بروتوكول نقل النص التشعبي الآمن) - ملحق بروتوكول HTTP، دعم التشفير. البيانات المنقولة عبر بروتوكول HTTPS "معبأة" بالتشفير بروتوكول SSLأو TLS، وبالتالي ضمان حماية هذه البيانات. على عكس HTTP، يستخدم HTTPS منفذ TCP 443 بشكل افتراضي.

15. MySQL هو نظام مجاني لإدارة قواعد البيانات، لكن mysql لا يعمل (توقف عن العمل لفترة طويلة).

16. 3055-شبكة محلية.

17. RDP (بالإنجليزية: Remote Desktop Protocol) هو بروتوكول خاص على مستوى التطبيق تم شراؤه بواسطة Microsoft من Citrix، ويستخدم لتوفير العمل عن بعدمستخدم لديه خادم يقوم بتشغيل خدمة الاتصال الطرفية. هناك عملاء للجميع تقريبا إصدارات ويندوز(بما في ذلك Windows CE وMobile)، Linux، FreeBSD، Mac OS X، Android، Symbian. المنفذ الافتراضي هو TCP 3389.

18. خادم ICQ.

19. XMPP (بروتوكول المراسلة والتواجد الممتد)، المعروف سابقًا باسم Jabber.
5222/5223 - خادم العميل، 5269 - الخادم.

20. Traceroute هي خدمة برنامج الحاسب، مصمم لتحديد مسارات البيانات في شبكات TCP/IP. (تشير بعض المصادر إلى أنه يكفي تحديد نطاق المنفذ من 33434 إلى 33534)

21. BitTórrent (مضاءة باللغة الإنجليزية "تدفق البتات") - بروتوكول شبكة نظير إلى نظير (P2P) لمشاركة الملفات التعاونية عبر الإنترنت عبر منافذ 6969 و6881-6889 للوصول إلى عملاء التورنت.

20:11:35 20

تطبيقات UDP

يدعم UDP أيضًا بروتوكول نقل الملفات البسيط (TFTP)، وبروتوكول إدارة الشبكة البسيطة (SNMP)، وبروتوكول معلومات التوجيه (RIP)، من بين العديد من التطبيقات الأخرى.
TFTP (بروتوكول نقل الملفات النموذجي). يتم استخدامه بشكل أساسي للنسخ والتثبيت نظام التشغيلإلى جهاز كمبيوتر من خادم الملفات،

تفتب. TFTP هو تطبيق أصغر من بروتوكول نقل الملفات (FTP). عادةً ما يتم استخدام TFTP على الشبكات لنقل الملفات بشكل بسيط. يتضمن TFTP آلية التحقق من الأخطاء الخاصة به و الترقيم التسلسليوبالتالي لا يحتاج هذا البروتوكول خدمات إضافيةعلى مستوى النقل.

يقوم SNMP (بروتوكول إدارة الشبكة البسيط) بمراقبة وإدارة الشبكات والأجهزة المرتبطة بها، ويجمع معلومات حول أداء الشبكة. يرسل SNMP رسائل كتلة بيانات البروتوكول التي تسمح بذلك برمجةأجهزة التحكم في إدارة الشبكة على الشبكة.

RIP (بروتوكول معلومات التوجيه) - البروتوكول التوجيه الداخلي، مما يعني أنه يمكن استخدامه داخل المؤسسة ولكن ليس على الإنترنت.

تطبيقات بروتوكول التعاون الفني

بروتوكول TCP، بالإضافة إلى العديد من التطبيقات الأخرى، كما يدعم عمل بروتوكول نقل الملفاتوTelnet وبروتوكول نقل البريد البسيط (SMTP).

FTP (بروتوكول نقل الملفات) هو تطبيق كامل المواصفات يُستخدم لنسخ الملفات باستخدام تطبيق عميل قيد التشغيل على أحد أجهزة الكمبيوتر المرتبطة بتطبيق خادم FTP على جهاز آخر حاسب يستخدم عن بعد. باستخدام هذا التطبيق، يمكن تلقي الملفات وإرسالها.

يتيح لك Telnet إنشاء جلسات طرفية من جهاز تحكم عن بعد، عادةً مع مضيف أو جهاز توجيه أو محول UNIX. وهذا يمنح مسؤول الشبكة القدرة على إدارة جهاز الشبكة كما لو كان في المنطقة المجاورة مباشرة ويتم التحكم فيه باستخدامه منفذ تسلسليحاسوب. تقتصر فائدة Telnet على الأنظمة التي تستخدم وضع الأحرف بناء جملة الأمر. لا يدعم Telnet التحكم في البيئة الرسومية للمستخدم.

SMTP (بروتوكول نقل البريد البسيط) هو بروتوكول نقل بريد للإنترنت. وهو يدعم نقل رسائل البريد الإلكتروني بين عملاء البريدوخوادم البريد.

المنافذ المعروفة
يتم تعيين المنافذ المعروفة بواسطة IANA وتتراوح من 1023 وأدناه. ويتم تخصيصها للتطبيقات الأساسية للإنترنت.

المنافذ المسجلة
يتم فهرسة المنافذ المسجلة بواسطة IANA وتتراوح أرقامها من 1024 إلى 49151. ويتم استخدام هذه المنافذ بواسطة التطبيقات المرخصة مثل Lotus Mail.

المنافذ المخصصة ديناميكيًا
يتم ترقيم المنافذ المخصصة ديناميكيًا من 49152 إلى 65535. ويتم تعيين أرقام هذه المنافذ ديناميكيًا طوال مدة جلسة محددة.

يعد بروتوكول TCP/IP أساس الإنترنت، حيث تقوم أجهزة الكمبيوتر بإرسال واستقبال المعلومات من أي مكان الكرة الأرضية، بغض النظر عن الموقع الجغرافي. يعد الوصول إلى جهاز كمبيوتر TCP/IP في بلد آخر أمرًا سهلاً مثل الوصول إلى جهاز كمبيوتر في الغرفة المجاورة. إجراء الوصول متطابق في كلتا الحالتين، على الرغم من أن الاتصال بجهاز في بلد آخر قد يستغرق بضعة أجزاء من الثانية أطول. ونتيجة لذلك، يمكن لمواطني أي بلد التسوق بسهولة على موقع Amazon.com؛ ومع ذلك، بسبب القرب المنطقي، تصبح المهمة أكثر تعقيدًا أمن المعلومات: يمكن لأي مالك جهاز كمبيوتر متصل بالإنترنت في أي مكان في العالم أن يحاول إنشاء اتصال غير مصرح به مع أي جهاز آخر.

تقع على عاتق متخصصي تكنولوجيا المعلومات مسؤولية تثبيت جدران الحماية والأنظمة لاكتشاف حركة المرور المشبوهة. يقوم تحليل الحزم باسترداد معلومات حول عناوين IP المصدر والوجهة ومنافذ الشبكة المعنية. قيمة منافذ الشبكة ليست أقل شأنا من عناوين IP؛ هذه هي أهم المعايير لفصل الحركة المفيدة عن الرسائل الكاذبة والضارة التي تدخل الشبكة وتخرج منها. يتكون الجزء الأكبر من حركة مرور شبكة الإنترنت من حزم TCPوUDP، الذي يحتوي على معلومات حول منافذ الشبكة التي تستخدمها أجهزة الكمبيوتر لتوجيه حركة المرور من تطبيق إلى آخر. المتطلبات المسبقةجدار الحماية وأمن الشبكة - فهم المسؤول الشامل لكيفية استخدام أجهزة الكمبيوتر وأجهزة الشبكة لهذه المنافذ.

دراسة الموانئ

ستكون معرفة المبادئ الأساسية لتشغيل منافذ الشبكة مفيدة لأي مسؤول نظام. من خلال الفهم الأساسي لمنافذ TCP وUDP، يمكن للمسؤول تشخيص تطبيق شبكة فاشل بشكل مستقل أو حماية جهاز كمبيوتر يمكنه الوصول إلى الإنترنت دون الاتصال بمهندس شبكة أو مستشار جدار الحماية.

يصف الجزء الأول من هذه المقالة (المكون من جزأين) المفاهيم الأساسية اللازمة لمناقشة منافذ الشبكة. سيتم عرض مكان منافذ الشبكة في المجموع نموذج الشبكةودور منافذ الشبكة وجدار الحماية NAT (ترجمة عنوان الشبكة) في توصيل أجهزة الكمبيوتر الخاصة بالشركة بالإنترنت. وأخيرًا، سيتم الإشارة إلى نقاط الشبكة التي يكون من المناسب تحديدها وتصفيتها ازدحام انترنتعلى منافذ الشبكة المقابلة. يلقي الجزء الثاني نظرة على بعض المنافذ التي تستخدمها التطبيقات وأنظمة التشغيل الشائعة ويقدم بعض الأدوات للعثور على منافذ الشبكة المفتوحة.

نظرة عامة مختصرة على بروتوكولات الشبكة

TCP/IP عبارة عن مجموعة من بروتوكولات الشبكة التي تتواصل أجهزة الكمبيوتر من خلالها مع بعضها البعض. إن مجموعة TCP/IP ليست أكثر من مجرد أجزاء من التعليمات البرمجية البرمجية المثبتة في نظام التشغيل والتي توفر الوصول إلى هذه البروتوكولات. يعد TCP/IP معيارًا، لذلك يجب أن تتصل تطبيقات TCP/IP الموجودة على جهاز يعمل بنظام التشغيل Windows بنجاح مع نفس التطبيق الموجود على جهاز UNIX. في الأيام الأولى لتطوير الشبكة، في عام 1983، طور المهندسون نموذجًا من سبع طبقات اتصالات OSIلوصف عمليات شبكات الكمبيوتر، من الكابل إلى التطبيق. نموذج OSIيتكون من طبقات مادية وقناة وشبكة ونقل وتمثيل بيانات الجلسة وطبقات التطبيق. يتعامل المسؤولون الذين يعملون باستمرار مع الإنترنت وTCP/IP بشكل أساسي مع طبقات الشبكة والنقل والتطبيقات، ولكن من أجل التشخيص الناجح، من الضروري معرفة الطبقات الأخرى. على الرغم من تقدم نموذج OSI، إلا أنه لا يزال يستخدم من قبل العديد من المتخصصين. على سبيل المثال، متى مهندس الشبكةيتحدث عن محولات الطبقة الأولى أو الطبقة الثانية، ويتحدث بائع جدار الحماية عن التحكم في الطبقة السابعة، فهو يشير إلى الطبقات المحددة في نموذج OSI.

تتحدث هذه المقالة عن منافذ الشبكة الموجودة في الطبقة الرابعة - النقل. في مجموعة TCP/IP، يتم استخدام هذه المنافذ بواسطة بروتوكولي TCP وUDP. ولكن قبل أن نصل إلى وصف تفصيليمستوى واحد، تحتاج إلى التعرف لفترة وجيزة على سبعة مستويات OSIوالدور الذي يلعبونه فيه الشبكات الحديثةتكب / إب.

الطبقات 1 و 2: الكابلات المادية وعناوين MAC

تمثل الطبقة الأولى، المادية، الوسط الفعلي الذي تنتقل من خلاله الإشارة، مثل الكابلات النحاسية أو كابلات الألياف الضوئية أو إشارات الراديو (في حالة واي فاي). الطبقة الثانية، القناة، تصف تنسيق البيانات للإرسال إليها بيئة فيزيائية. في الطبقة الثانية، يتم تنظيم الحزم في إطارات ويمكن تنفيذها وظائف أساسيةالتحكم في تدفق البيانات ومعالجة الأخطاء. يعد معيار IEEE 802.3، المعروف باسم Ethernet، هو معيار الطبقة الثانية الأكثر شيوعًا لشبكات المناطق المحلية الحديثة. عادي مبدل الشبكة- جهاز من الطبقة الثانية يتم من خلاله توصيل أجهزة كمبيوتر متعددة فعليًا وتبادل البيانات مع بعضها البعض. في بعض الأحيان، لا يمكن لجهازي كمبيوتر الاتصال ببعضهما البعض على الرغم من أن عناوين IP تبدو صحيحة: قد تكون المشكلة ناجمة عن أخطاء في ذاكرة التخزين المؤقت لبروتوكول تحليل العنوان (ARP)، مما يشير إلى وجود مشكلة في الطبقة 2. بالإضافة إلى ذلك، بعض نقاط لاسلكيةوصول ( نقطة دخول، نقاط الوصول) توفر تصفية عنوان MAC، مما يسمح فقط لمحولات الشبكة التي لها عنوان MAC محدد بالاتصال بنقطة وصول لاسلكية.

الطبقات 3 و 4: عناوين IP ومنافذ الشبكة

الطبقة الثالثة، الشبكات، تدعم التوجيه. في TCP/IP، يتم تنفيذ التوجيه في IP. ينتمي عنوان IP الخاص بالحزمة إلى الطبقة 3. أجهزة توجيه الشبكة- أجهزة الطبقة الثالثة التي تقوم بتحليل عناوين IP للحزم وإعادة توجيه الحزم إلى جهاز توجيه آخر أو تسليم الحزم إليه أجهزة الكمبيوتر المحلية. إذا تم اكتشاف حزمة مشبوهة على الشبكة، فإن الخطوة الأولى هي التحقق من عنوان IP الخاص بالحزمة لتحديد أصل الحزمة.

تعد الطبقة الرابعة (النقل)، جنبًا إلى جنب مع طبقة الشبكة، نقطة انطلاق جيدة لتشخيص مشكلات الشبكة. على الإنترنت، تحتوي الطبقة الرابعة على بروتوكولات TCP وUDP ومعلومات حول منفذ الشبكة الذي يربط الحزمة بتطبيق معين. يستخدم مكدس شبكة الكمبيوتر الاتصالات منفذ الشبكة TCP أو UDP مع تطبيق لتوجيه حركة مرور الشبكة إلى هذا التطبيق. على سبيل المثال، يرتبط منفذ TCP 80 بتطبيق خادم الويب. يُعرف تعيين المنافذ للتطبيقات بالخدمة.

يختلف TCP وUDP. في الأساس، يوفر TCP اتصال موثوقلتبادل البيانات بين تطبيقين. قبل أن يبدأ الاتصال، يجب على التطبيقين إنشاء اتصال عن طريق إكمال عملية مصافحة TCP المكونة من ثلاث خطوات. UDP هو أكثر من نهج "أطلق النار وانسى". موثوقية الاتصالات ل تطبيقات بروتوكول التعاون الفنييتم توفيره بواسطة البروتوكول، ويجب على تطبيق UDP التحقق بشكل مستقل من موثوقية الاتصال.

منفذ الشبكة هو رقم يقع بين 1 و65535 وهو محدد ومعروف لكلا التطبيقين اللذين يتم إنشاء الاتصال بينهما. على سبيل المثال، يرسل العميل عادةً طلبًا غير مشفر إلى الخادم عبر عنوان الهدفإلى منفذ TCP 80. عادةً ما يرسل الكمبيوتر استعلام DNSإلى خادم DNS على عنوان الوجهة على منفذ UDP 53. لدى العميل والخادم عنوان IP للمصدر والوجهة، بالإضافة إلى منفذ شبكة المصدر والوجهة، والذي قد يختلف. تاريخيًا، تُسمى جميع أرقام المنافذ الأقل من 1024 "أرقام المنافذ المعروفة" ويتم تسجيلها لدى هيئة أرقام الإنترنت المخصصة (IANA). على بعض أنظمة التشغيل فقط عمليات النظاميمكن استخدام المنافذ في هذا النطاق. بالإضافة إلى ذلك، يمكن للمؤسسات تسجيل المنافذ من 1024 إلى 49151 مع IANA لربط المنفذ بتطبيقاتها. يوفر هذا التسجيل بنية تساعد على تجنب التعارضات بين التطبيقات التي تحاول استخدام نفس رقم المنفذ. ومع ذلك، بشكل عام، لا يوجد ما يمنع التطبيق من طرح السؤال منفذ معين، إذا لم يكن مشغولاً ببرنامج نشط آخر.

تاريخيًا، كان بإمكان الخادم الاستماع إلى المنافذ ذات الأرقام المنخفضة، ويمكن للعميل بدء الاتصال على منفذ ذي أرقام عالية (أعلى من 1024). على سبيل المثال، قد يفتح عميل الويب اتصالاً بخادم الويب على منفذ الوجهة 80، ولكنه يربط منفذ مصدر محدد عشوائيًا، مثل منفذ TCP 1025. عند الاستجابة للعميل، يقوم خادم الويب بتوجيه الحزمة إلى العميل بالمصدر المنفذ 80 والمنفذ الوجهة 1025. يُطلق على الجمع بين عنوان IP والمنفذ اسم المقبس ويجب أن يكون فريدًا على الكمبيوتر. لهذا السبب، عند إعداد خادم ويب مع موقعي ويب منفصلين على نفس الكمبيوتر، يجب عليك استخدام عناوين IP متعددة، مثل العنوان 1:80 والعنوان 2:80، أو تكوين خادم الويب للاستماع على منافذ شبكة متعددة، مثل كعنوان 1:80 وعنوان 1:81. تسمح بعض خوادم الويب بتشغيل مواقع ويب متعددة على منفذ واحد عن طريق طلب رأس مضيف، ولكن يتم تنفيذ هذه الوظيفة فعليًا بواسطة تطبيق خادم الويب في طبقة أعلى 7.

كما ظهرت أنظمة التشغيل والتطبيقات وظائف الشبكة، بدأ المبرمجون باستخدام أرقام المنافذ الأعلى من 1024، دون تسجيل جميع التطبيقات في IANA. من خلال البحث في الإنترنت عن أي منفذ شبكة، يمكنك عادة العثور بسرعة على معلومات حول التطبيقات التي تستخدم هذا المنفذ. أو يمكنك البحث عن المنافذ المعروفة جيدًا والعثور على العديد من المواقع التي تسرد المنافذ الأكثر شيوعًا.

عند حظر تطبيقات الشبكة على جهاز كمبيوتر أو استكشاف عيوب جدار الحماية وإصلاحها، يأتي معظم العمل من تصنيف وتصفية عناوين IP من الطبقة 3 وبروتوكولات ومنافذ شبكة الطبقة 4 للتمييز بسرعة بين عناوين IP الشرعية و حركة مشبوهة، يجب أن تتعلم كيفية التعرف على أكثر 20 منفذ TCP و UDP استخدامًا في المؤسسة.

إن تعلم كيفية التعرف على منافذ الشبكة والتعرف عليها يتجاوز مجرد تعيين قواعد جدار الحماية. على سبيل المثال، تصف بعض تصحيحات أمان Microsoft كيفية إغلاق منافذ NetBIOS. يساعد هذا الإجراء على الحد من انتشار الفيروسات المتنقلة التي تخترق نقاط الضعف في نظام التشغيل. يمكن أن تساعد معرفة كيفية ومكان إغلاق هذه المنافذ في تقليل مخاطر أمان الشبكة أثناء الاستعداد لنشر تصحيح مهم.

ومباشرة إلى المستوى 7

من النادر أن نسمع عن الطبقة الخامسة (الجلسة) والطبقة السادسة (العرض التقديمي) هذه الأيام، ولكن الطبقة السابعة (التطبيق) تعد موضوعًا ساخنًا بين بائعي جدار الحماية. أحدث اتجاه في التنمية جدران الحماية للشبكة- التحكم في المستوى 7، والذي يصف الطرق المستخدمة لتحليل تشغيل التطبيق بروتوكولات الشبكة. من خلال تحليل حمولة حزمة الشبكة، يمكن لجدار الحماية تحديد ما إذا كانت حركة المرور التي تمر عبره شرعية أم لا. على سبيل المثال، يحتوي طلب الويب على عبارة GET داخل حزمة الطبقة الرابعة (منفذ TCP 80). إذا كان جدار الحماية الخاص بك يحتوي على وظيفة الطبقة 7، فيمكنك التحقق من صحة عبارة GET. مثال آخر هو أن العديد من برامج مشاركة الملفات نظير إلى نظير (P2P) يمكنها اختراق المنفذ 80. ونتيجة لذلك دخيليمكن تكوين البرنامج لاستخدام منفذ من اختياره - على الأرجح منفذ يجب أن يظل مفتوحًا فيه جدار الحماية هذا. إذا كان موظفو الشركة بحاجة إلى الوصول إلى الإنترنت، فيجب فتح المنفذ 80، ولكن للتمييز بين حركة مرور الويب المشروعة وحركة مرور P2P الموجهة بواسطة شخص ما إلى المنفذ 80، يجب أن يوفر جدار الحماية التحكم في الطبقة 7.

دور جدار الحماية

بعد أن وصفنا طبقات الشبكة، يمكننا أن ننتقل إلى وصف آلية الاتصال بينها تطبيقات الشبكةمن خلال جدران الحماية، وإعطاء انتباه خاصمنافذ الشبكة المستخدمة. في المثال التالي، يتصل متصفح العميل بخادم ويب على الجانب الآخر من جدار الحماية، تمامًا كما يتصل موظف الشركة بخادم ويب على الإنترنت.

تعمل معظم جدران حماية الإنترنت في الطبقتين 3 و4 لفحص حركة مرور الشبكة الواردة والصادرة ثم السماح بها أو حظرها. بشكل عام، يقوم المسؤول بكتابة قوائم التحكم في الوصول (ACLs) التي تحدد عناوين IP ومنافذ الشبكة لحركة المرور المحظورة أو المسموح بها. على سبيل المثال، للوصول إلى الويب، تحتاج إلى تشغيل متصفح وتوجيهه إلى موقع الويب. يبدأ الكمبيوتر اتصالاً صادرًا عن طريق إرسال سلسلة من حزم IP التي تتكون من معلومات الرأس والحمولة. يحتوي الرأس على معلومات المسار وسمات الحزمة الأخرى. غالبًا ما تتم كتابة قواعد جدار الحماية مع أخذ معلومات التوجيه في الاعتبار، وعادةً ما تحتوي على عناوين IP المصدر والوجهة (الطبقة 3) وبروتوكول الحزمة (الطبقة 4). عند تصفح الويب، ينتمي عنوان IP الوجهة إلى خادم الويب، ويكون البروتوكول ومنفذ الوجهة (افتراضيًا) هما TCP 80. عنوان IP المصدر هو عنوان الكمبيوتر الذي يصل المستخدم من خلاله إلى الويب، والمصدر المنفذ عادة ما يكون رقمًا مخصصًا ديناميكيًا، أكبر من 1024. المعلومات المفيدة مستقلة عن الرأس ويتم إنشاؤها بواسطة تطبيق المستخدم؛ الخامس في هذه الحالةهذا طلب إلى خادم الويب لخدمة صفحة ويب.

يقوم جدار الحماية بتحليل حركة المرور الصادرة ويسمح لها وفقًا لقواعد جدار الحماية. تسمح العديد من الشركات بجميع حركة المرور الصادرة من شبكتها. يعمل هذا الأسلوب على تبسيط التكوين والنشر، ولكنه يقلل من الأمان بسبب عدم التحكم في البيانات الخارجة من الشبكة. على سبيل المثال، " حصان طروادة"يمكن أن يصيب جهاز كمبيوتر على شبكة مؤسسة ويرسل معلومات من هذا الكمبيوتر إلى كمبيوتر آخر على الإنترنت. من المنطقي إنشاء قوائم التحكم في الوصول لمنع مثل هذه المعلومات الصادرة.

على النقيض من النهج الصادر للعديد من جدران الحماية، تم تكوين معظمها لمنع حركة المرور الواردة. عادةً ما تسمح جدران الحماية بذلك حركة المرور الواردةفقط في حالتين. الأول هو حركة المرور القادمة استجابةً لطلب صادر تم إرساله مسبقًا من قبل المستخدم. على سبيل المثال، إذا قمت بتوجيه متصفحك إلى عنوان صفحة ويب، فإن جدار الحماية يسمح لكود HTML والمكونات الأخرى لصفحة الويب بالدخول إلى الشبكة. الحالة الثانية هي النشر على شبكة الإنترنت الخدمة الداخلية، مثل خادم البريد أو موقع الويب أو موقع FTP. عادةً ما تسمى استضافة مثل هذه الخدمة بترجمة المنفذ أو نشر الخادم. يختلف تنفيذ ترجمة المنافذ بين موردي جدار الحماية، لكن المبدأ الأساسي هو نفسه. يقوم المسؤول بتعريف خدمة مثل منفذ TCP 80 لخادم الويب و الخادم الداخليلاستضافة الخدمة. إذا دخلت الحزم إلى جدار الحماية من خلال نهاية المقدمةالمقابلة لهذه الخدمة، ثم تقوم آلية ترجمة المنفذ بإعادة توجيهها إليها كمبيوتر معينشبكة مخفية خلف جدار الحماية. يتم استخدام ترجمة المنفذ جنبًا إلى جنب مع خدمة NAT الموضحة أدناه.

أساسيات NAT

باستخدام NAT، يمكن لأجهزة كمبيوتر متعددة في الشركة مشاركة مساحة عنوان IP عامة صغيرة. يمكن لخادم DHCP الخاص بالشركة تخصيص عنوان IP من أحد مجموعات عناوين IP الخاصة غير القابلة للتوجيه عبر الإنترنت والمحددة في طلب التعليقات (RFC) رقم 1918. كما يمكن لشركات متعددة مشاركة نفس مساحة عنوان IP الخاص. من أمثلة شبكات IP الفرعية الخاصة 10.0.0.0/8 و172.16.0.0/12 و192.168.0.0/16. تقوم أجهزة توجيه الإنترنت بحظر أي حزم موجهة إلى أحد العناوين الخاصة. NAT هي إحدى ميزات جدار الحماية التي تتيح للشركات التي تستخدم عناوين IP الخاصة التواصل مع أجهزة الكمبيوتر الأخرى على الإنترنت. يعرف جدار الحماية كيفية ترجمة حركة المرور الواردة والصادرة إلى عناوين IP داخلية خاصة بحيث يتمكن كل كمبيوتر من الوصول إلى الإنترنت.

في التين. يوضح الشكل 1 اتصال NAT الأساسي بين العميل وخادم الويب. في المرحلة الأولى، يتم توجيه حركة المرور إلى الإنترنت من الكمبيوتر شبكة الشركة، يصل إلى الواجهة الداخلية لجدار الحماية. يتلقى جدار الحماية الحزمة ويقوم بإدخالها في جدول تتبع الاتصال، الذي يتحكم في ترجمة العنوان. جدار الحماية ثم يستبدل عنوان خاصمصدر الحزمة بعنوان IP العام الخارجي الخاص بها ويرسل الحزمة إلى وجهتها على الإنترنت (الخطوة 2). يتلقى الكمبيوتر الوجهة الحزمة ويرسل استجابة إلى جدار الحماية (الخطوة 3). بعد تلقي هذه الحزمة، يبحث جدار الحماية عن المرسل حزمة المصدرفي جدول تتبع الاتصال، يستبدل عنوان IP الوجهة بعنوان IP الخاص المقابل، ويعيد توجيه الحزمة إلى الكمبيوتر المصدر (الخطوة 4). لأن جدار الحماية يرسل الحزم نيابة عن الجميع أجهزة الكمبيوتر الداخليةيقوم بتغيير منفذ الشبكة المصدر، ويتم تخزين هذه المعلومات في جدول تتبع اتصال جدار الحماية. يعد ذلك ضروريًا لضمان بقاء المقابس الصادرة فريدة من نوعها.

من المهم أن نفهم كيفية عمل NAT لأن NAT يغير عنوان IP ومنافذ الشبكة لحزم حركة المرور. يساعد هذا الفهم في تشخيص الأخطاء. على سبيل المثال، يصبح من الواضح لماذا يمكن أن يكون لحركة المرور نفسها عناوين IP ومنافذ شبكة مختلفة على الواجهات الخارجية والداخلية لجدار الحماية.

أولا الأساس، ثم الهيكل

إن فهم مبادئ الشبكات الأساسية من التطبيق وجدار الحماية وجوانب المنفذ لا يقتصر على مهندسي الشبكات فقط. نادرا ما نرى اليوم نظام الكمبيوتر، غير متصل بالشبكة، وحتى مسؤولي النظام يمكنهم حل مشكلاتهم بشكل أسهل بكثير من خلال فهم أساسيات استخدام منافذ الشبكة على الأقل لتوصيل التطبيقات عبر الإنترنت.

سيتناول الجزء الثاني من المقالة أدوات الكشف عن التطبيقات الموجودة على الشبكة من خلال تحليل منافذ الشبكة المعنية. للعثور على التطبيقات التي تفتح منافذ الاستماع ويمكن الوصول إليها عبر الشبكة، يتم استقصاء الكمبيوتر عبر الشبكة (فحص المنافذ) ومحليًا (فحص المضيف). بالإضافة إلى ذلك، من خلال عرض سجلات جدار الحماية، يمكنك فحص حركة مرور الشبكة التي تعبر حدود الشبكة والنظر في منافذ الشبكة المختلفة المستخدمة تطبيقات ويندوزويونيكس.

يعد بروتوكول TCP/IP أساس الإنترنت، حيث تقوم أجهزة الكمبيوتر من خلاله بإرسال واستقبال المعلومات من أي مكان في العالم، بغض النظر عن الموقع الجغرافي. يعد الوصول إلى جهاز كمبيوتر TCP/IP في بلد آخر أمرًا سهلاً مثل الوصول إلى جهاز كمبيوتر في الغرفة المجاورة. إجراء الوصول متطابق في كلتا الحالتين، على الرغم من أن الاتصال بجهاز في بلد آخر قد يستغرق بضعة أجزاء من الثانية أطول. ونتيجة لذلك، يمكن لمواطني أي بلد التسوق بسهولة على موقع Amazon.com؛ ومع ذلك، وبسبب القرب المنطقي، تصبح مهمة أمن المعلومات أكثر تعقيدًا: يمكن لأي مالك لجهاز كمبيوتر متصل بالإنترنت في أي مكان في العالم أن يحاول إنشاء اتصال غير مصرح به مع أي جهاز آخر.

تقع على عاتق متخصصي تكنولوجيا المعلومات مسؤولية تثبيت جدران الحماية والأنظمة لاكتشاف حركة المرور المشبوهة. يقوم تحليل الحزم باسترداد معلومات حول عناوين IP المصدر والوجهة ومنافذ الشبكة المعنية. قيمة منافذ الشبكة ليست أقل شأنا من عناوين IP؛ هذه هي أهم المعايير لفصل الحركة المفيدة عن الرسائل الكاذبة والضارة التي تدخل الشبكة وتخرج منها. تتكون معظم حركة مرور شبكة الإنترنت من حزم TCP وUDP، والتي تحتوي على معلومات حول منافذ الشبكة التي تستخدمها أجهزة الكمبيوتر لتوجيه حركة المرور من تطبيق إلى آخر. من المتطلبات الأساسية لجدار الحماية وأمن الشبكة أن يكون لدى المسؤول فهم شامل لكيفية استخدام أجهزة الكمبيوتر وأجهزة الشبكة لهذه المنافذ.

دراسة الموانئ

ستكون معرفة المبادئ الأساسية لتشغيل منافذ الشبكة مفيدة لأي مسؤول نظام. من خلال الفهم الأساسي لمنافذ TCP وUDP، يمكن للمسؤول تشخيص تطبيق شبكة فاشل بشكل مستقل أو حماية جهاز كمبيوتر يمكنه الوصول إلى الإنترنت دون الاتصال بمهندس شبكة أو مستشار جدار الحماية.

يصف الجزء الأول من هذه المقالة (المكون من جزأين) المفاهيم الأساسية اللازمة لمناقشة منافذ الشبكة. سيتم عرض مكان منافذ الشبكة في نموذج الشبكة العام ودور منافذ الشبكة وجدار الحماية NAT (ترجمة عنوان الشبكة) في اتصالات أجهزة كمبيوتر الشركة بالإنترنت. وأخيرًا، سيتم الإشارة إلى نقاط الشبكة التي يكون من المناسب فيها تحديد وتصفية حركة مرور الشبكة على منافذ الشبكة المقابلة. يلقي الجزء الثاني نظرة على بعض المنافذ التي تستخدمها التطبيقات وأنظمة التشغيل الشائعة ويقدم بعض الأدوات للعثور على منافذ الشبكة المفتوحة.

نظرة عامة مختصرة على بروتوكولات الشبكة

TCP/IP عبارة عن مجموعة من بروتوكولات الشبكة التي تتواصل أجهزة الكمبيوتر من خلالها مع بعضها البعض. إن مجموعة TCP/IP ليست أكثر من مجرد أجزاء من التعليمات البرمجية البرمجية المثبتة في نظام التشغيل والتي توفر الوصول إلى هذه البروتوكولات. يعد TCP/IP معيارًا، لذلك يجب أن تتصل تطبيقات TCP/IP الموجودة على جهاز يعمل بنظام التشغيل Windows بنجاح مع نفس التطبيق الموجود على جهاز UNIX. في الأيام الأولى للشبكات، في عام 1983، طور المهندسون نموذج التوصيل البيني OSI المكون من سبع طبقات لوصف عمليات شبكات الكمبيوتر، بدءًا من الكبل وحتى التطبيق. يتكون نموذج OSI من طبقات مادية وطبقات ارتباط البيانات والشبكة والنقل والجلسة والتطبيق. يتعامل المسؤولون الذين يعملون باستمرار مع الإنترنت وTCP/IP بشكل أساسي مع طبقات الشبكة والنقل والتطبيقات، ولكن من أجل التشخيص الناجح، من الضروري معرفة الطبقات الأخرى. على الرغم من تقدم نموذج OSI، إلا أنه لا يزال يستخدم من قبل العديد من المتخصصين. على سبيل المثال، عندما يتحدث مهندس الشبكة عن محولات الطبقة الأولى أو الطبقة الثانية، أو يتحدث بائع جدار الحماية عن التحكم في الطبقة السابعة، فإنهم يتحدثون عن الطبقات المحددة في نموذج OSI.

تتحدث هذه المقالة عن منافذ الشبكة الموجودة في الطبقة الرابعة - النقل. في مجموعة TCP/IP، يتم استخدام هذه المنافذ بواسطة بروتوكولي TCP وUDP. ولكن قبل أن ندخل في تفاصيل طبقة واحدة، من المهم إلقاء نظرة سريعة على طبقات OSI السبعة والأدوار التي تلعبها في شبكات TCP/IP الحديثة.

الطبقات 1 و 2: الكابلات المادية وعناوين MAC

تمثل الطبقة الأولى، المادية، الوسيط الفعلي الذي تنتقل من خلاله الإشارة، مثل الكابلات النحاسية أو كابلات الألياف الضوئية أو إشارات الراديو (في حالة شبكة Wi-Fi). الطبقة الثانية، رابط البيانات، تصف تنسيق البيانات للإرسال في الوسط المادي. في الطبقة الثانية، يتم تنظيم الحزم في إطارات ويمكن تنفيذ وظائف التحكم في التدفق الأساسية ومعالجة الأخطاء. يعد معيار IEEE 802.3، المعروف باسم Ethernet، هو معيار الطبقة الثانية الأكثر شيوعًا لشبكات المناطق المحلية الحديثة. محول الشبكة النموذجي هو جهاز من الطبقة الثانية يتم من خلاله توصيل أجهزة كمبيوتر متعددة وتبادل البيانات مع بعضها البعض. في بعض الأحيان، لا يمكن لجهازي كمبيوتر الاتصال ببعضهما البعض على الرغم من أن عناوين IP تبدو صحيحة، وقد يكون سبب المشكلة هو وجود أخطاء في ذاكرة التخزين المؤقت لبروتوكول تحليل العنوان (ARP)، مما يشير إلى وجود مشكلة في الطبقة الثانية. بالإضافة إلى ذلك، قد تكون بعض نقاط الوصول اللاسلكية (Access) نقطة، AP) توفر تصفية عنوان MAC، مما يسمح فقط لمحولات الشبكة التي لها عنوان MAC محدد بالاتصال بنقطة وصول لاسلكية.

الطبقات 3 و 4: عناوين IP ومنافذ الشبكة

الطبقة الثالثة، الشبكات، تدعم التوجيه. في TCP/IP، يتم تنفيذ التوجيه في IP. ينتمي عنوان IP الخاص بالحزمة إلى الطبقة الثالثة. وأجهزة توجيه الشبكة هي أجهزة من الطبقة الثالثة تعمل على تحليل عناوين IP للحزمة وإعادة توجيه الحزم إلى جهاز توجيه آخر أو تسليم الحزم إلى أجهزة الكمبيوتر المحلية. إذا تم اكتشاف حزمة مشبوهة على الشبكة، فإن الخطوة الأولى هي التحقق من عنوان IP الخاص بالحزمة لتحديد أصل الحزمة.

تعد الطبقة الرابعة (النقل)، جنبًا إلى جنب مع طبقة الشبكة، نقطة انطلاق جيدة لتشخيص مشكلات الشبكة. على الإنترنت، تحتوي الطبقة الرابعة على بروتوكولات TCP وUDP ومعلومات حول منفذ الشبكة الذي يربط الحزمة بتطبيق معين. يستخدم مكدس شبكة الكمبيوتر اقتران منفذ شبكة TCP أو UDP مع أحد التطبيقات لتوجيه حركة مرور الشبكة إلى هذا التطبيق. على سبيل المثال، يرتبط منفذ TCP 80 بتطبيق خادم الويب. يُعرف تعيين المنافذ للتطبيقات بالخدمة.

يختلف TCP وUDP. بشكل أساسي، يوفر TCP اتصالاً موثوقًا به للاتصال بين تطبيقين. قبل أن يبدأ الاتصال، يجب على التطبيقين إنشاء اتصال عن طريق إكمال عملية مصافحة TCP المكونة من ثلاث خطوات. UDP هو أكثر من نهج "أطلق النار وانسى". يتم ضمان موثوقية الاتصال لتطبيقات TCP بواسطة البروتوكول، ولكن يجب على تطبيق UDP التحقق بشكل مستقل من موثوقية الاتصال.

منفذ الشبكة هو رقم يقع بين 1 و65535 وهو محدد ومعروف لكلا التطبيقين اللذين يتم إنشاء الاتصال بينهما. على سبيل المثال، يرسل العميل عادةً طلبًا غير مشفر إلى خادم على عنوان هدف على منفذ TCP 80. عادةً، يرسل الكمبيوتر طلب DNS إلى خادم DNS على عنوان هدف على منفذ UDP 53. لدى العميل والخادم مصدر وعنوان IP الوجهة، ومنفذ الشبكة المصدر والوجهة، والذي قد يختلف. تاريخيًا، تُسمى جميع أرقام المنافذ الأقل من 1024 "أرقام المنافذ المعروفة" ويتم تسجيلها لدى هيئة أرقام الإنترنت المخصصة (IANA). في بعض أنظمة التشغيل، يمكن لعمليات النظام فقط استخدام المنافذ في هذا النطاق. بالإضافة إلى ذلك، يمكن للمؤسسات تسجيل المنافذ من 1024 إلى 49151 مع IANA لربط المنفذ بتطبيقاتها. يوفر هذا التسجيل بنية تساعد على تجنب التعارضات بين التطبيقات التي تحاول استخدام نفس رقم المنفذ. ومع ذلك، بشكل عام، لا يوجد ما يمنع تطبيق ما من طلب منفذ معين طالما أنه غير مشغول ببرنامج نشط آخر.

تاريخيًا، كان بإمكان الخادم الاستماع إلى المنافذ ذات الأرقام المنخفضة، ويمكن للعميل بدء الاتصال على منفذ ذي أرقام عالية (أعلى من 1024). على سبيل المثال، قد يفتح عميل الويب اتصالاً بخادم الويب على منفذ الوجهة 80، ولكنه يربط منفذ مصدر محدد عشوائيًا، مثل منفذ TCP 1025. عند الاستجابة للعميل، يقوم خادم الويب بتوجيه الحزمة إلى العميل بالمصدر المنفذ 80 والمنفذ الوجهة 1025. يُطلق على الجمع بين عنوان IP والمنفذ اسم المقبس ويجب أن يكون فريدًا على الكمبيوتر. لهذا السبب، عند إعداد خادم ويب مع موقعي ويب منفصلين على نفس الكمبيوتر، يجب عليك استخدام عناوين IP متعددة، مثل العنوان 1:80 والعنوان 2:80، أو تكوين خادم الويب للاستماع على منافذ شبكة متعددة، مثل كعنوان 1:80 وعنوان 1:81. تسمح بعض خوادم الويب بتشغيل مواقع ويب متعددة على منفذ واحد عن طريق طلب رأس مضيف، ولكن يتم تنفيذ هذه الوظيفة فعليًا بواسطة تطبيق خادم الويب في طبقة أعلى 7.

ومع توافر إمكانات الشبكات في أنظمة التشغيل والتطبيقات، بدأ المبرمجون في استخدام أرقام منافذ أعلى من 1024 دون تسجيل جميع التطبيقات في IANA. من خلال البحث في الإنترنت عن أي منفذ شبكة، يمكنك عادة العثور بسرعة على معلومات حول التطبيقات التي تستخدم هذا المنفذ. أو يمكنك البحث عن المنافذ المعروفة جيدًا والعثور على العديد من المواقع التي تسرد المنافذ الأكثر شيوعًا.

عند حظر تطبيقات الشبكة على جهاز كمبيوتر أو استكشاف عيوب جدار الحماية وإصلاحها، يأتي معظم العمل من تصنيف وتصفية عناوين IP للطبقة الثالثة وبروتوكولات الطبقة الرابعة ومنافذ الشبكة للتمييز بسرعة بين حركة المرور المشروعة والمشبوهة، يجب أن تتعلم كيفية التعرف على أكثر 20 منها المستخدمة على نطاق واسع في منافذ TCP وUDP الخاصة بالمؤسسة.

إن تعلم كيفية التعرف على منافذ الشبكة والتعرف عليها يتجاوز مجرد تعيين قواعد جدار الحماية. على سبيل المثال، تصف بعض تصحيحات أمان Microsoft كيفية إغلاق منافذ NetBIOS. يساعد هذا الإجراء على الحد من انتشار الفيروسات المتنقلة التي تخترق نقاط الضعف في نظام التشغيل. يمكن أن تساعد معرفة كيفية ومكان إغلاق هذه المنافذ في تقليل مخاطر أمان الشبكة أثناء الاستعداد لنشر تصحيح مهم.

ومباشرة إلى المستوى 7

من النادر أن نسمع عن الطبقة الخامسة (الجلسة) والطبقة السادسة (العرض التقديمي) هذه الأيام، ولكن الطبقة السابعة (التطبيق) تعد موضوعًا ساخنًا بين بائعي جدار الحماية. أحدث اتجاه في جدران الحماية للشبكة هو فحص الطبقة السابعة، والذي يصف التقنيات المستخدمة لتحليل كيفية تفاعل التطبيق مع بروتوكولات الشبكة. من خلال تحليل حمولة حزمة الشبكة، يمكن لجدار الحماية تحديد ما إذا كانت حركة المرور التي تمر عبره شرعية أم لا. على سبيل المثال، يحتوي طلب الويب على عبارة GET داخل حزمة الطبقة الرابعة (منفذ TCP 80). إذا كان جدار الحماية الخاص بك يحتوي على وظيفة الطبقة 7، فيمكنك التحقق من صحة عبارة GET. مثال آخر هو أن العديد من برامج مشاركة الملفات من نظير إلى نظير (P2P) يمكنها اختطاف المنفذ 80. ونتيجة لذلك، يمكن لشخص خارجي تكوين البرنامج لاستخدام منفذ من اختياره - على الأرجح منفذ يجب تركه مفتوحًا في جدار حماية معين. إذا كان موظفو الشركة بحاجة إلى الوصول إلى الإنترنت، فيجب فتح المنفذ 80، ولكن للتمييز بين حركة مرور الويب المشروعة وحركة مرور P2P الموجهة بواسطة شخص ما إلى المنفذ 80، يجب أن يوفر جدار الحماية التحكم في الطبقة 7.

دور جدار الحماية

بعد وصف طبقات الشبكة، يمكننا الانتقال إلى وصف آلية الاتصال بين تطبيقات الشبكة من خلال جدران الحماية، مع إيلاء اهتمام خاص لمنافذ الشبكة المستخدمة. في المثال التالي، يتصل متصفح العميل بخادم ويب على الجانب الآخر من جدار الحماية، تمامًا كما يتصل موظف الشركة بخادم ويب على الإنترنت.

تعمل معظم جدران حماية الإنترنت في الطبقتين 3 و4 لفحص حركة مرور الشبكة الواردة والصادرة ثم السماح بها أو حظرها. بشكل عام، يقوم المسؤول بكتابة قوائم التحكم في الوصول (ACLs) التي تحدد عناوين IP ومنافذ الشبكة لحركة المرور المحظورة أو المسموح بها. على سبيل المثال، للوصول إلى الويب، تحتاج إلى تشغيل متصفح وتوجيهه إلى موقع الويب. يبدأ الكمبيوتر اتصالاً صادرًا عن طريق إرسال سلسلة من حزم IP التي تتكون من معلومات الرأس والحمولة. يحتوي الرأس على معلومات المسار وسمات الحزمة الأخرى. غالبًا ما تتم كتابة قواعد جدار الحماية مع أخذ معلومات التوجيه في الاعتبار، وعادةً ما تحتوي على عناوين IP المصدر والوجهة (الطبقة 3) وبروتوكول الحزمة (الطبقة 4). عند تصفح الويب، ينتمي عنوان IP الوجهة إلى خادم الويب، ويكون البروتوكول ومنفذ الوجهة (افتراضيًا) هما TCP 80. عنوان IP المصدر هو عنوان الكمبيوتر الذي يصل المستخدم من خلاله إلى الويب، والمصدر المنفذ عادة ما يكون رقمًا مخصصًا ديناميكيًا، أكبر من 1024. المعلومات المفيدة مستقلة عن الرأس ويتم إنشاؤها بواسطة تطبيق المستخدم؛ وفي هذه الحالة، يكون ذلك بمثابة طلب من خادم الويب لتوفير صفحة ويب.

يقوم جدار الحماية بتحليل حركة المرور الصادرة ويسمح لها وفقًا لقواعد جدار الحماية. تسمح العديد من الشركات بجميع حركة المرور الصادرة من شبكتها. يعمل هذا الأسلوب على تبسيط التكوين والنشر، ولكنه يقلل من الأمان بسبب عدم التحكم في البيانات الخارجة من الشبكة. على سبيل المثال، يمكن لحصان طروادة أن يصيب جهاز كمبيوتر على شبكة أعمال ويرسل معلومات من هذا الكمبيوتر إلى كمبيوتر آخر على الإنترنت. من المنطقي إنشاء قوائم التحكم في الوصول لمنع مثل هذه المعلومات الصادرة.

على النقيض من النهج الصادر للعديد من جدران الحماية، تم تكوين معظمها لمنع حركة المرور الواردة. عادةً ما تسمح جدران الحماية بحركة المرور الواردة في حالتين فقط. الأول هو حركة المرور القادمة استجابةً لطلب صادر تم إرساله مسبقًا من قبل المستخدم. على سبيل المثال، إذا قمت بتوجيه متصفحك إلى عنوان صفحة ويب، فإن جدار الحماية يسمح لكود HTML والمكونات الأخرى لصفحة الويب بالدخول إلى الشبكة. الحالة الثانية هي استضافة خدمة داخلية على شبكة الإنترنت مثل خادم البريد أو الويب أو موقع FTP. عادةً ما تسمى استضافة مثل هذه الخدمة بترجمة المنفذ أو نشر الخادم. يختلف تنفيذ ترجمة المنافذ بين موردي جدار الحماية، لكن المبدأ الأساسي هو نفسه. يقوم المسؤول بتعريف الخدمة، مثل منفذ TCP 80 لخادم الويب وخادم خلفي لاستضافة الخدمة. إذا دخلت الحزم إلى جدار الحماية من خلال الواجهة الخارجية المقابلة لهذه الخدمة، فإن آلية ترجمة المنفذ تعيد توجيهها إلى كمبيوتر معين على الشبكة مخفيًا خلف جدار الحماية. يتم استخدام ترجمة المنفذ جنبًا إلى جنب مع خدمة NAT الموضحة أدناه.

أساسيات NAT

باستخدام NAT، يمكن لأجهزة كمبيوتر متعددة في الشركة مشاركة مساحة عنوان IP عامة صغيرة. يمكن لخادم DHCP الخاص بالشركة تخصيص عنوان IP من أحد مجموعات عناوين IP الخاصة غير القابلة للتوجيه عبر الإنترنت والمحددة في طلب التعليقات (RFC) رقم 1918. كما يمكن لشركات متعددة مشاركة نفس مساحة عنوان IP الخاص. من أمثلة شبكات IP الفرعية الخاصة 10.0.0.0/8 و172.16.0.0/12 و192.168.0.0/16. تقوم أجهزة توجيه الإنترنت بحظر أي حزم موجهة إلى أحد العناوين الخاصة. NAT هي إحدى ميزات جدار الحماية التي تتيح للشركات التي تستخدم عناوين IP الخاصة التواصل مع أجهزة الكمبيوتر الأخرى على الإنترنت. يعرف جدار الحماية كيفية ترجمة حركة المرور الواردة والصادرة إلى عناوين IP داخلية خاصة بحيث يتمكن كل كمبيوتر من الوصول إلى الإنترنت.