Порт https

Формат UDP-дейтограмм

Рис. 4.4.2.1 Формат UDP-дейтограмм

Длина сообщения равна числу байт в UDP-дейтограмме, включая заголовок. Поле UDP контрольная сумма содержит код, полученный в результате контрольного суммирования UDP-заголовка и поля данные. Не трудно видеть, что этот протокол использует заголовок минимального размера (8 байт). Таблица номеров UDP-портов приведена ниже (4.4.2.1). Номера портов от 0 до 255 стандартизованы и использовать их в прикладных задачах не рекомендуется. Но и в интервале 255-1023 многие номера портов заняты, поэтому прежде чем использовать какой-то порт в своей программе, следует заглянуть в RFC-1700. Во второй колонке содержится стандартное имя, принятое в Internet, а в третей — записаны имена, принятые в UNIX.

Таблица 4.4.2.1 Номера UDP-портов (более полный перечень в RFC-1700; Если какой-то номер порта в перечне отсутствует, это не означает, что он не зарезервирован и его можно использовать, просто я сэкономил место). См. IANA, а также Приложения.

Схема вычисления контрольных сумм

Модуль IP передает поступающий IP-пакет модулю UDP, если в заголовке этого пакета указан код протокола UDP. Когда модуль UDP получает дейтограмму от модуля IP, он проверяет контрольную сумму, содержащуюся в ее заголовке. Если контрольная сумма равна нулю, это означает, что отправитель ее не подсчитал. ICMP, IGMP, UDP и TCP протоколы имеют один и тот же алгоритм вычисления контрольной суммы (RFC-1071). Но вычисление контрольной суммы для UDP имеет некоторые особенности. Во-первых, длина
UDP-дейтограммы может содержать нечетное число байт, в этом случае к ней добавляется нулевой байт, который служит лишь для унификации алгоритма и никуда не пересылается. Во-вторых, при расчете контрольной суммы для UDP и TCP добавляются 12-байтные псевдо-заголовки, содержащие IP-адреса отправителя и получателя, код протокола и длину дейтограммы (см. рис. 4.4.2.2). Как и в случае IP-дейтограммы, если вычисленная контрольная сумма равна нулю, в соответствующее поле будет записан код 65535.

Рис. 4.4.2.2. Псевдозаголовок, используемый при расчете контрольной суммы

Если контрольная сумма правильная (или равна 0), то проверяется порт назначения, указанный в заголовке дейтограммы. Если прикладной процесс подключен к этому порту, то прикладное сообщение, содержащиеся в дейтограмме, становится в очередь к прикладному процессу для прочтения. В остальных случаях дейтограмма отбрасывается. Если дейтограммы поступают быстрее, чем их успевает обрабатывать прикладной процесс, то при переполнении очереди сообщений поступающие дейтограммы отбрасываются модулем UDP. Следует учитывать, что во многих посылках контрольное суммирование не охватывает адреса отправителя и места назначения. При некоторых схемах маршрутизации это приводит к зацикливанию пакетов в случае повреждения его адресной части (адресат не признает его «своим»).

Может возникнуть вопрос, зачем вычислять и проверять контрольную сумму, если подтверждение доставки и повторная пересылка в рамках протокола не предусмотрены. Дело в том, что UDP используется не только для мультимедийных задач но и некоторыми другими протоколами (DNS, SNMP и др.), где повторные запросы и отклики могут выполняться на прикладном уровне.

Так как максимальная длина IP-дейтограммы равна 65535 байтам, максимальная протяженность информационного поля UDP-дейтограммы составляет 65507 байт. На практике большинство систем работает с UDP-дейтограммами с длиной 8192 байта или менее (Ethernet допускает 1508 байт). Детальное описание форматов, полей пакетов и пр. читатель может найти в RFC-768. Смотри также RFC-2147 (IPv6 Jumbo), RFC-2508 (компрессия заголовков) и RFC-3828 (Lightweight UDP).

Нашел применение UDP и в протоколе Teredo (туннелирование IPv6 для систем NAT).

Previous: 4.4.1 IP-протокол

   UP:
4.4 Интернет
    Next:
4.4.3 Протокол TCP

Стандартные номера портов UDP

Десятич. номер порта Обозначение порта Описание
  в Интернет в Unix  
Зарезервировано
1 TCPmux TCP Мультиплексор
2 Compressnet Программа управления
3 Compressnet Процесс сжатия
5 RJE Вход в удаленную задачу
7 Echo echo Эхо
9 Discard discard Сброс
11 Users systat Активные пользователи
13 Daytime daytime Время дня
15 Netstat Кто работает или netstat
19 Chargen chargen Генератор символов
20 FTP-data ftp-data FTP (данные)
21 FTP ftp Протокол пересылки файлов (управление)
23 telnet telnet Подключение терминала
24 Любая частная почтовая система
25 SMTP SMTP Протокол передачи почтовых сообщений
31 MSG-auth   Распознавание сообщения (аутентификация)
35 Любой частный принт-сервер
37 Time time Время
39 RLP Протокол поиска ресурсов
41 Graphics   Графика
42 nameserver name Сервер имен
43 Nicname whois Кто это? (whois-сервис)
45 MPM Блок обработки входных сообщений
46 MPM-snd Блок обработки выходных сообщений
48 Auditd Демон цифрового аудита
49 login Протокол входа в ЭВМ
50 RE-mail-ck Протокол удаленного контроля почтовым обменом
53 Domain nameserver Сервер имен доменов (dns)
57 Любой частный терминальный доступ
59 Любой частный файл-сервер
64 covia Коммуникационный интегратор (ci)
66 SQL*net Oracle SQL*net
67 Bootps Bootps Протокол загрузки сервера
68 Bootpc bootpc Протокол загрузки клиента
69 TFTP tftp Упрощенная пересылка файлов
70 Gopher Gopher (поисковая система)
71 Netrjs-1 Сервис удаленных услуг
77 rje Любой частный RJE-сервис
79 Finger finger finger
80 WWW-HTTP   World Wide Web HTTP
81 Hosts2-NS Сервер имен 2
87 Любая частная терминальная связь
88 Kerberos   Kerberos
92 NPP Протокол сетевой печати
93 DCP Протокол управления приборами
95 Supdup supdup Supdup протокол
97 Swift-rvf swift-протокол удаленных виртуальных файлов
101 Hostname hostnames Сервер имен ЭВМ для сетевого информационного центра
102 ISO-Tsap iso-tsap ISO-Tsap
103 GPPitnp   Сети точка-точка
104 ACR-nema   ACR-nema digital IMAG. & comm. 300
108 Snagas   sna-сервер доступа
109 POP2 Почтовый протокол pop2
110 POP3 Почтовый протокол POP3
111 SUNRPC sunrpc SUN microsystem RPC
113 Auth auth Служба распознавания
114 Audionews   Аудио-новости
115 SFTP   Простой протокол передачи файлов
117 UUCP-path uucp-path Служба паролей UUCP
118 SQLserv   SQL-сервер
119 NNTP NNTP Протокол передачи новостей
123 NTP NTP Сетевой протокол синхронизации
129 PWDgen   Протокол генерации паролей
130-132     Cisco
133 Statsrv   Сервер статистики
134 Ingres-net   Ingres-net-сервис
135 LOC-srv   Поисковый сервис
137 Netbios-SSN Служба имен Netbios
138 Netbios-DGM   Служба дейтограмм netbios
139 Netbios-SSN   Служба сессий Netbios
147 ISO-IP   ISO-IP
150 SQL-net   SQL net
152 BFTP   Протокол фоновой пересылки файлов
156 SQLsrv   SQL-сервер
158 PCmail-srv   PC почтовый сервер
161 SNMP Сетевой монитор SNMP
162 SNMP-trap SNMP-ловушки
170 Print-srv   postscript сетевой сервер печати
179 BGP   Динамический протокол внешней маршрутизации
191 Prospero   Служба каталогов Prospero
194 IRC   Протокол Интернет для удаленных переговоров
201-206     Протоколы сетей Apple talk
213 IPX   ipx
348 CSI-SGWP   Протокол управления cabletron
396 Netware-IP   Novell-Netware через IP
398 Kryptolan   Kryptolan
414 Infoseek   Infoseek (информационный поиск)
418 Hyper-g   Hyper-g
444 SNPP   Простой протокол работы со страницами
512 biff (exec) Unix Comsat (удаленное исполнение)
513 Who Unix Rwho daemon
514 syslog Дневник системы
515 Printer   Работа с буфером печати (spooler)
525 Timed Драйвер времени

Зарегистрировано ряд портов для стандартного применения и в диапазоне 1024-65535. Например:

Номер порта Обозначение Назначение
1397 Аudio-activmail Активная звуковая почта
1398 Video-activmail Активная видео-почта
5002 RFE Радио-Ethernet
6000-6063 X11 Система X Window
7008 AFS3-update Сервер-сервер актуализация

Область использования UDP

Примерами сетевых приложений, использующих UDP, являются NFS (Network File System), TFTP (Trivial File Transfer protocol, RFC-1350), RPC (Remote Procedure Call, RFC-1057) и SNMP (Simple Network Management Protocol, RFC-1157). Малые накладные расходы, связанные с форматом UDP, а также отсутствие необходимости подтверждения получения пакета, делают этот протокол наиболее популярным при реализации приложений мультимедиа, но главное его место работы — локальные сети и мультимедиа.

Хотя протокол UDP не гарантирует доставки, по умолчанию предполагается, что вероятность потери пакета достаточно мала.

Прикладные процессы и модули UDP взаимодействуют через UDP-порты. Эти порты нумеруются, начиная с нуля. Прикладной процесс, предоставляющий некоторые услуги (сервер), ожидает сообщений, направленных в порт, специально выделенный для этих услуг. Программа-сервер ждет, когда какая-нибудь программа-клиент запросит услугу.

Например, сервер SNMP всегда ожидает сообщения, адресованного в порт 161. Если клиент snmp желает получить услугу, он посылает запрос в UDP-порт 161 на машину, где работает сервер. На каждой машине
может быть только один агент SNMP, т.к. существует только один порт 161. Данный номер порта является общеизвестным, т.е. фиксированным номером, официально выделенным в сети Internet для услуг SNMP. Общеизвестные номера портов определяются стандартами Internet (см. табл. 4.4.2.1).

Что такое порт 443

Как я и писал выше, чаще всего он используется в двух вещах, первая это конечно подавляющее количество сайтов, работающих по https протоколу на 443 порты, и второй момент это в шифрованных каналах передачи данных. Лет 5 назад, его использовали в основном интернет банки и интернет магазины, где расплачивались электронными картами, сейчас же поисковые системы, стараются и подталкивают, всех вебмастеров, перевести свои ресурсы именно на 443 соединение.

Почему порт может не работать?

Давайте рассмотрим вопрос. по каким причинам может быть закрытым порт 443.

  • По умолчанию, когда вы только установили Windows, в ней по умолчанию все порты на ружу закрыты из политики безопасности и это правильно. Их блокирует встроенная программа брандмауэр Windows или по простому файрвол.
  • Администратор сети у вас мог заблокировать нужный порт, так как у него есть такие механизмы как групповая политика или доступ к прокси серверу.
  • 443 сокет заблокирован на маршрутизаторе

Если 443 порт закрыт, то это означает, что:

  • Если на вашем компьютере есть программа или утилита подключающаяся к 443 порту, не сможет этого сделать
  • Компьютер из вне не сможет получить доступ к сервису, расположенному вас, например, веб сайту.

Подключение через статический IP адрес в интернете

i3 lite может подключиться к удаленному роутеру (а через него к оборудованию) с помощью IP адреса роутера в интернете, при условии, что он не меняется, т.е. является статическим.

1 Получение статического IP адреса в интернете

Статический IP адрес в интернете может присвоить вашему IP роутеру только интернет-провайдер. Если вы используете мобильный интернет, присвоение статического адреса невозможно, перейдите к следующему варианту (DDNS).

Постоянный IP адрес в интернете называют «внешним статическим» или «белым», его наличие означает, что к вашему роутеру можно подключиться из любой точки мира и его адрес не изменится.

Не все интернет-провайдеры предоставляют услугу статического IP адреса. Но, если интернет-провайдер предоставил эту услугу, воспользуйтесь инструкцией провайдера по настройке роутера для работы со статическим адресом.

Следующим шагом будет обеспечение доступа через роутер к оборудованию — настройка службы NAT и Port Forwarding.

2 Настройка службы Nat, PortForwarding на роутере

Служба NAT обеспечивает передачу данных, отправленных роутеру из внешней сети, в локальную сеть. Если правила передачи данных не настроены, команды не будут переданы никуда дальше вашего роутера.

NAT (Network Address Translation) — служба трансляции IP адресов внутренней сети в IP адреса внешней сети. Перед тем, как приступать к настройке NAT, выдайте оборудованию статические локальные IP адреса

Принцип перенаправления данных из внешней сети во внутреннюю:

  1. удаленное устройство отправляет команду на адрес роутера в Интернете и «внешний» порт оборудования, указанный в таблице перенаправления данных
  2. роутер перенаправляет команду на устройство в локальной сети, указанное в таблице перенаправления
  3. команда выполняется устройством

Количество «правил» перенаправления на роутере нужно настроить исходя из того, какие устройства локальной сети должны получать данные или команды из интернета.

Настроим на примере роутера D-Link одно правило перенаправления (каждому устройству сети нужно свое правило):

  1. «IP Address» — локальный IP адрес устройства, на которое вы хотите направить команды из интернета
  2. «Public Port» — порт, на который нужно будет отправить команду из интернета, чтобы она пришла на устройство
  3. «Private Port» — реальный порт оборудования, которое принимает команды (может отличаться от «Public Port»)
  4. «Traffic Type» — разрешенный протокол соединения между отправителем и получателем команд (TCP или UDP)

например Провайдер выдал вашему роутеру публичный статический IP адрес 215.110.10.15.
Вы настроили на роутере правило переадресации данных с внешнего TCP порта 8445 на внутренний TCP порт 8443 адреса 192.168.0.100, который является адресом iRidium Server.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector