2022-09-22 10:47:54
程序员老石
码龄4年
关注
1、TCP概述
1、点对点
一个发送方,一个接收方
2、可靠地,按顺序的字节流
没有报文边界
3、管道化(流水线)
TCP拥塞控制和流量控制设置
窗口大小
4、发送和接收缓存
5、全双工数据
在同一连接中数据流双向流动
MSS:最大报文段大小
6、面向连接:
在数据交换之前,通过握手(交换控制报文)初始化发送方、接收方的状态变量
7、有流量控制
发送方不会淹没接收方
2、TCP报文段的首部格式
1、TCP是面向字节流的,但是TCP传送的数据单元是报文段
2、一个TCP报文段分为首部和数据两部分
3、TCP首部的最小长度是20字节
4、首部固定部分各字段的意义如下:
1)源端口和目的端口
各占2个字节(1字节 = 8bit),分别写入源端口号和目的端口号。
2)序号(报文段序号):报文段首字节在字节流的编号。
占4个字节,在一个TCP连接中传送的字节流中的每一个字节都按照顺序编号,整个要传送的字节流的起始序号必须在连接建立是设置。首部中的序号字段值则指的是本报文段所发送的数据的第一个字节的序号。
3)确认号
占4个字节,是期望收到对方下一个报文段的第一个数据字节的序号。
总之,确认号 = N,则表明:到序号N-1为止的所有数据都已正确收到。
主机A发送X是从42开始,发送一个字节C【报文段中只包含一个字节】,主机B发送的ACK=79,说明78及以前的数据都收到了,告诉主机A希望再从X=79开始传
4)数据偏移
占4位,它指出TCP报文段的数据起始处距离TCP报文段起始处有多远。
5)紧急URG
当URG设置为1时,发送应用进程就告诉发送方的TCP有紧急数据要传送。于是发送方TCP就把紧急数据插入到本报文段数据的最前面,而在紧急数据后面的数据仍是普通数据。这时要与首部中紧急指针字段配合使用。
6)确认ACK
仅当ACK=1时确认号字段才有效。当ACK=0时,确认号无效。
TCP规定,在连接建立后所有传送的报文段都必须把ACK设置为1
7)窗口
5、MSS:最大报文段长度
MSS是每一个TCP报文段中的数据字段的最大长度。
数据字段加上TCP首部才等于整个的TCP的报文段。所有MSS并不是整个TCP报文段的最大长度。而是TCP报文段长度减去TCP首部长度。
MSS应尽可能大些,只要在IP层传输时不需要再分片就行。对网络的使用率就高一些。如果TCP报文段十分长,那么在IP层传输时就有可能要分解成多个短数据报片。在终点要把收到的各个短数据报片转配成原来的TCP报文段。当传输出错时还要进行重传。这些也都会使开销增大。
若主机没有填写这一项,则MSS的默认值是536字节长。因此,所有在互联网上的主机都应能接受的报文段长度是536+20(固定首部长度) = 556字节。
6、往返时间RTT
第一,用来计算往返时间RTT。发送方在发送报文段时把当前时钟的时间值放入时间戳字段,接收不方在确认该报文段时把时间戳字段值复制到时间戳回送回答字段。因此,发送方在收到确认服文后,可以准确地计算出 RTT来。
第二,用于处理TCP序号超过232的情况,这又称为防止序号绕回PAWS S(Protect Against Wrapped Sequence numbers)。我们知道,TCP 报文段的序号只有32位,而每增加2的32次方个序号就会重复使用原来用过的序号。当使用高速网络时,在一次 TCP连接的数据传送。为了使接收方能够把新的报文段和迟到很久的报文段区分开,可以再报文段中加上这种时间戳。
3、超时重传时间的选择
1、TCP的发送方在规定的时间内没有收到确认就要重传已发送的报文段。
2、TCP采用了一种自适应算法
RTT:报文段的往返时间
3、超时重传时间RTO
4、TCP:可靠数据传输
1、TCP在IP不可靠服务的基础上建立了rdt
1)管道化的报文段
2)累计确认
3)单个重传定时器
定时器只和最老的报文段相关联
4)是否可以接收乱序的,没有规范
接收方收到一个乱序的报文段怎么处理,接收方可以进行缓存也可以抛弃掉
2、TCP发送方事件
从应用层接收数据:
1)用nextseq创建报文段
2)序号nextseq为报文段首字节的字节流编号
3)如果还没有运行,启动定时器
* 定时器与最早未确认的报文段关联
* 过期间隔:TimeOutInterval
4)超时
* 重传后延最老的报文段
* 重启定时器
TCP快速重传是在超时重传时间到来之前,发送方连续收到3个ACK,发送方快速重传。
5、TCP:流量控制
1、接收方控制发送方,不让发送方发送太多,太快以至于让接收方的缓冲区溢出
6、TCP连接管理
7、拥塞控制原理
拥塞:
1、非正式的定义:“太多的数据需要网络传输,超过了网络的处理能力”
2、与流量控制不同
3、拥塞的表现
1)分组丢失(路由器缓冲区溢出)
2)分组经历比较长的延迟(在路由器的队列中排队)
4、网络中前10位问题
7.1 导致网络拥塞的原因
1、当某个节点缓存的容量太小时,到达该节点的分组因无存储空间暂存而不得不被丢弃。
2、简单的对节点缓存扩容也解决不了网络拥塞的问题,原因是由于链路的容量和处理机的速度并没有提高,在队列中的绝大多数分组的排队等待时间会大大增加,结果上层软件只好把他们进行重传(超过重传时间)。
3、如果一个路由器没有足够的缓存空间,它就会丢弃一些新到的分组。但是当分组被丢弃,发送这一分组的源点就会重传这一分组,甚至可能还要重传多次,这样会引起更多的分组流入网络和被网络中的路由器丢弃。反而会加剧网络的拥塞。
1、理想的拥塞控制作用下,网络的吞吐量仍然维持在其所能达到的最大值。
2、实际的拥塞控制情况下,随着提供的负载的增大,网络吞吐量的增长速率逐渐减少。当提供的负载达到某一数值时,网络的吞吐量反而会随着提供的负载的增大而降低。当提供的负载继续增大到某一数值时,网络的吞吐量就下降到零,网络已无法工作,这就是所谓的死锁。
网络拥塞的原因:
1、为了达到有效的输出,需要输入更多的数据。在网络拥塞的时候需要重传很多没有不必要的数据,从而加速了网络拥塞的程度,使得网络变得更拥塞。
8、TCP拥塞控制
8.1 TCP的拥塞控制方法
1、慢开始算法:当主机开始发送数据时,由于并不清楚网络的负荷情况,所以如果立即把大量数据字节注入到网络,那么就有可能引起网络发生拥塞。经验证明,较好的方法是先探测一下,及由小到大逐渐增大发送窗口,也就是说,由小到大逐渐增大拥塞窗口数值。
拥塞窗口cwnd是按倍数增加的。
2、拥塞避免算法:是让拥塞窗口cwnd缓慢地增大,即每经过一个往返时间RTT就把发送方的拥塞窗口cwnd加1,而不是像慢开始阶段那样加倍增长。因此在拥塞避免阶段就有“加法增大”的特点。这表明在拥塞避免阶段,拥塞窗帘cwnd按线性规律缓慢增长,比慢开始算法的拥塞窗口增大速率缓慢得多。
3、快重传
打开CSDN,阅读体验更佳
TCP数据的传输过程_学习不毕业的博客_tcp传输过程
TCP 是面向连接的传输方式,必须保证数据能够正确到达目标机器,不能丢失或出错,而网络是不稳定的,随时可能会毁坏数据,所以机器A每次向机器B发送数据包后,都要求机器B”确认“,回传ACK包,告诉机器A我收到了,这样机器A才能知道数据传送成...
TCP如何实现可靠的数据传输服务_skywuuuu的博客
可靠的数据传输服务 TCP保障接收方一定能收到数据,发送方一定会最终被通知,但是TCP的可靠的数据传输服务是建立在IP的不可靠的服务上的,所以这里就需要借助重新传输来实现。 自适应重传 RTT(round-trip time)会根据实际网络的情况不断被...
最新发布 TCP协议与UDP协议的区别
TCP和UDP协议的简单介绍,以及实现。
继续访问
可靠数据传输协议-Rdt协议
目录 一、引言 二、Rdt存在意义及原理 三、Rdt 的历经版本及实现 1. Rdt 1.0 协议 2. Rdt 2.0 协议 3. Rdt 2.1 4. Rdt 2.2 5. Rdt 3.0 常用的Rdt 3.0的实例情况有以下几种: 一、引言 该文章来源于教材的思路。 使用FSM状态机描述发送方和接收方服务响应状态。 在阅读本文之前...
继续访问
TCP数据传输过程详解_weixin_34387468的博客
TCP会话的每一端都包含一个32位(bit)的序列号,该序列号被用来跟踪该端发送的数据量。每一个包中都包含序列号,在接收端则通过确认号用来通知发送端数据成功接收 当某个主机开启一个TCP会话时,他的初始序列号是随机的,可能是0和4,...
TCP的数据传输_weixin_30872671的博客
另外,当客户进程的主动打开成功但是服务器的应用层还不知道这个新的连接时,它可能会认为服务器进程已经准备好接受数据了(如果发生这种情况,服务器的TCP仅将接受的数据放入缓冲队列)。 5)对于新的连接请求,连接队列中已经没有空间,TCP将...
TCP原理之:TCP数据传输
TCP原理之:TCP数据传输 TCP(Transmission Control Protocol)全称为传输控制协议, 它工作在网络七层模型中的第四层-传输层, 是一种面向连接的可靠的数据传递协议。 对于IP和UDP协议, 它们会在接收到数据后根据数据的校验值来对数据的有效性进行判断, 对于无效的数据会直接丢弃, 而不会去纠正。 相比于UDP协议, TCP协议显得更“安全”, 它在数据失效时会进行“重传”以确保数据的正确性。本文主要讨论TCP数据传输过程中所涉及到的一些基本知识,包括报文的格式,TCP连接建
继续访问
计算机原理探险系列(三)-- TCP数据传输
上一篇文章中我们讲到了关于网络传输数据方面到内容,今天我们来深入了解下网络传输数据过程中可能会存在到问题。 数据包 正常到一次网络请求中,都会以数据包作为传输单位来判断。如果数据包到体积过大,那么就需要进行拆解。 tcp数据包信息基本结构如下: 包含了网络数据到发送端口,目标端口,ack,seq,还有一些和滑动窗口相关的数据信息。 mss值 mss值是一个缩写,全称是max segment size,主要是控制每次数据传输中的最大传输大小。每次进行数据包传输的时候,如果数据包大小超过了tcp里面限制的ms
继续访问
tcp数据传输(C/S)模式_喵 喵 喵的博客
tcp数据传输(C/S)模式 之前发布过一篇有关于tcp传输的文章,这篇文章是在之前那篇文章的简单tcp通信的基础上改进后的程序。 设计一个学生信息结构体,包括姓名,学号,数学和英语成绩。由客户端将多个学生的姓名,学号,数学和英语成绩输入,...
TCP传输过程_芸酥的博客_tcp传输过程
TCP数据传输 第一行 客户端发送请求体 “GET / HTTP1.1” 第二行 客户端收到服务器请求确认 第三行 客户端收到服务器发送的数据包 第四行 客户端发送接收确认 TCP 四次挥手 第一行 服务器发送断开连接 ...
TCP协议详解
网络层的任务是提供网络中的两个主机提供逻辑通信。从IP层上来看,通信的是两个主机。 而传输层在网络中负责是两个主机上的应用程序进程提供逻辑通信。在传输层上看,通信双方是主机上的两个应用进程。传输层的功能: 复用和分用差错检测: 前提:网络层为主机之间提供逻辑通信,信道是不可靠的,它只“尽最大努力”交付,但数据报仍有可能发生:丢包,乱序,等等情况。 传输层还要对收到的报文进行差错检测。(后面细讲)传输层的端口 传输层需要在接收到数据包后正确地交付给上层应用,准确来讲就是交付给进程,我们知道, *** 作系统中的每个进
继续访问
TCP是如何传输数据的?
在局域网中,我们需要和另外的机器通信时,只需要只知道他的硬件地址,交换机就会把我们的消息发送到对应的机器。我考过RFC中与TCP相关的文档,也看过Linux中与TCP相关的源码,也看过不少框架中的TCP相关的代码,对TCP是有点感觉了。现在不同的机器上的应用进程之间可以独立通信了,那么我们就可以在计算机网络上开发出形形式式的应用:如web网页的http,文件传输ftp等等。这样,在网络中的所有主机,在逻辑上都连接起来了,上层只需要提供目标IP地址和数据,网络层就可以把消息发送到对应的主机。...
继续访问
数据传输协议汇总
FTP(文件传输协议) 对于业务文件传输,FTP可能是第一个想到的。 FTP是为单个文件传输和批量文件传输而构建的。它已经存在了一段时间,因此您可能不会在互 *** 作性方面遇到问题。这意味着,您的贸易伙伴将永远有很大的机会能够通过它交换信息。您也不会为最终用户找到客户端应用程序。缺点是,此文件传输协议的安全性不是很强。 FTP的另一个问题是它容易受到防火墙问题的影响, 这可能会对客户端连接产生不利影响。 2. HTTP(超文本传输协议) 与FTP一样,HTTP文件传输是用于业务文件传输的广泛使用的协议。它易于.
继续访问
三次握手
TCP握手协议 在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接. 第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认; SYN:同步序列编号(Synchronize Sequence Numbers) 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态; 第三次握手:客户端收到服务器的SYN+ACK包,向
继续访问
TCP发送数据、接受数据及TCP通信程序练习
TCP通信协议
继续访问
TCP协议(全面)
基于TCP协议的三大特性,对TCP协议进行了全面介绍
继续访问
TCP协议传输数据
三次握手 第一次握手: 客户端发送syn包到服务器,并进入syn_sedn状态,等待服务器确认; SYN=1,ACK=0表示请求连接。 X表示本次字节流的初始序号。 TCP规定:此时没有数据传输,但是消耗一个序号。 第二次握手: 服务器接受syn包,必须确认客户的syn(ack=x+1),同时自己也发送一个 syn包(seq=y),即syn+ack包,此时服务器进入syn_recv状态; SYN=1,ACK=1表示同意连接的应答响应。 Y表示本次字节流的初始序号。 X+1表示希望收到的字节起始序号。 第三
继续访问
TCP(传输控制协议)
TCP(传输控制协议)
继续访问
http协议(三)几种数据传输方式
说说http协议的一些特点: 1)无状态 http协议是一种自身不对请求和响应之间的通信状态进行保存的协议,即无状态协议。 这种设置的好处是:更快的处理更多的请求事务,确保协议的可伸缩性 不过随着web的不断发展,有时候,需要将这种状态进行保持,随即,就引入了cookie技术,cookie技术通过在请求和响应报文中写入cookie信息来控制客户端的状态。 有关cookie的内容后面我们再...
继续访问
热门推荐 互联网中几种常用的传输协议
互联网中几种常用的网络传输协议 网路传输协议多种多样,各有所长,学起来真的很让人头大。 对协议的学习需要不断地使用不断加深理解。本篇就是我的个人学习笔记。 --一个正在努力学习的码农新人 协议那么多,常用的也就那么几个 进程/应用程协议 常见协议有:Telnet、FTP、SMTP、HTTP、DNS等。由客程序和服务程序两部分组成,程序通过服务器与客户机交互。 主机—主机层协议 建立并且维护...
继续访问
TCP协议中的序列号
TCP 协议工作在OSI的传输层,是一种可靠的面向连接的数据流协议,TCP之所以可靠,是因为它保证了传送数据包的顺序。顺序是用一个序列号来保证的。响应包内也包括一个序列号,表示接收方准备好这个序列号的包。在TCP传送一个数据包时,它会把这个数据包放入重发队列中,同时启动计时器,如果收到了关于这个包的确认信息,便将此数据包从队列中删除,如果在计时器超时的时候仍然没有收到确认信息,则需要重新发送该数据
继续访问
TCP解析
TCP协议 首部格式 图释: 各个段位说明: 源端口和目的端口:各占 2 字节.端口是传输层与应用层的服务接口.传输层的复用和分用功能都要通过端口才能实现,源端口号,主机该报文段是来自哪里;目标端口号,要传给哪个上层协议或应用程序 序号:占 4 字节.TCP 连接中传送的数据流中的每一个字节都编上一个序号.序号字段的值则指的是本报文段所发送的数据的第一个字节的序号 确认号:占 4 字节,是期望收到对方的下一个报文段的数据的第一个字节的序号,用作对另一方发送的tcp报文段的响应。其值
继续访问
Java 网络编程TCP协议之发送数据和接收数据的详解
TCP协议: 传输控制协议(Transmission Control Protocol) TCP协议是面向连接的通信协议,即传输数据之前,在发送端和接收端建立逻辑连接,然后再传输数据,它提供了两台计算机之间可靠无差错的数据传输。在TCP连接中必须要明确客户端和服务器端,由客户端向服务器端发出连接请求,每次连接的创建都要经历“三次握手”。 三次握手: TCP协议中,在发送数据的准备阶段,客户端与服务器之间的三次交互,以保证连接的可靠。 第一握手,客户端向服务器发出连接请求,等待服务器确认。 第二次握手,服务
继续访问
TCP协议及数据结构
特点 面向连接:通讯双方交换数据前必须建立连接 可靠的:多种确保可靠性的机制 关键名词解释 字节流服务:8bits(1Byte)为最小单位构成的字节流 套接字地址: TCP 使用“连接”(而不仅仅是“端口”)作为最基本的抽象,同时将TCP连接的端点称为插口(socket),或套接字、套接口。 插口和端口、IP地址段关系是: TCP 发送进程以字节流的形式传递数据,而接收进程也把数据作为字节流来接收,类似于假想的管道 UDP 发送进程的数据报文都是独立的,因此UDP不是面向流的协议。 缓存:数据流向的每一
继续访问
TCP可靠传输-超时重传时间的选择
前面已经讲到,TCP的发送方式在规定的时间内没有收到确认就要重传已发送的报文段。这种重传的概念是很简单的,但重传时间的应该设置多少合适呢?这是TCP最复杂的问题之一 如果把超时重传时间设置的过长,就会引起很多报文段不必要的重传,使网络负荷增大。但若把超时重传时间设置的过长,则又使网络的空闲时间增大,降低了传输效率。 TCP采用了一种自适应算法,它记录一个报文段发出得到时间,以及收到相应的确认的时间,这两个时间之差就是报文段的往返时间RTT(又称为平滑往返时间)。TCP保留了RTT的一个加权平均往返时间R
继续访问
计算机原理---TCP详解
什么是“三次握手,四次挥手” TCP 是一种面向连接的单播协议,在发送数据前,通信双方必须在彼此间建立一条连接。 所谓的“连接”,其实是客户端和服务器的内存里保存的一份关于对方的信息,如 IP 地址、端口号等。 TCP 可以看成是一种字节流,它会处理 IP 层或以下的层的丢包、重复以及错误问题。 在连接的建立过程中,双方需要交换一些连接的参数。这些参数可以放在 TCP 头部。 TCP 提供了一种可...
继续访问
tcp数据传输
网络
以win10系统为例,以下步骤为添加Internet tcp/ip协议的 *** 作步骤
1、右键单击网络图标,选择 打开”网络和Interner设置“
2、d出来的窗口,选择 更改适配器选项
3、选择想要添加Tcp/Ip协议的网卡,右击,选择属性
4、单击安装按钮,选择协议
5、因本机已安装Tcp/Ip协议,所以此处并未显示tcp/ip协议,以可造多播协议为例,选中后,单击确定
6、之后可以看到想要安装的协议已经安装上去了。
拓展资料:Tcp/Ip协议
Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。
划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。网络中可以被命名和寻址的通信端口是 *** 作系统的一种可分配资源。由网络OSI(开放系统互联参考模型,OpenSystemInterconnectionReferenceModel)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符。应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口 *** 作类似于一般的I/O *** 作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地 *** 作系统提出申请, *** 作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。按端口号可分为3大类:(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。系统管理员可以"重定向"端口:一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了,要访问本文就应改用这个地址.cn:8080。端口漏洞:8080端口可以被各种病毒程序所利用,比如BrownOrifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。 *** 作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的 *** 作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。端口:80服务:HTTP说明:用于网页浏览。木马Executor开放此端口。端口:102服务:Messagetransferagent(MTA)-X.400overTCP/IP说明:消息传输代理。端口:109服务:PostOfficeProtocol-Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:119服务:NetworkNewsTransferProtocol说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。端口:135服务:LocationService说明:Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNIX111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-pointmapper注册它们的位置。远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行ExchangeServer吗?什么版本?还有些DOS攻击直接针对这个端口。端口:137、138、139服务:NETBIOSNameService说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINSRegisrtation也用它。端口:161服务:SNMP说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络端口:177服务:XDisplayManagerControlProtocol说明:许多入侵者通过它访问X-windows *** 作台,它同时需要打开6000端口。端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。限制端口防非法入侵[分享]一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的法——通过限制端口来帮助大家防止非法入侵。非法入侵的方式简单说来,非法入侵的方式可粗略分为4种:1、扫描端口,通过已知的系统Bug攻入主机。2、种植木马,利用木马开辟的后门进入主机。3、采用数据溢出的手段,迫使主机提供后门进入主机。4、利用某些软件设计的漏洞,直接或间接控制主机。非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。这里,对于采用Windows2000或者WindowsXP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下:1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),d出“本地连接状态”对话框。2、点击[属性]按钮,d出“本地连接属性”,选择“此连接使用下列项目”中的“Internet协议(TCP/IP)”,然后点击[属性]按钮。3、在d出的“Internet协议(TCP/IP)”对话框中点击[高级]按钮。在d出的“高级TCP/IP设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。4、在d出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上。这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了。添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。最后,提醒个人用户,如果您只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如OICQ的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“TCP/IP“里把此端口打开以上来源于网络,不过分析得很好了相同点:都处于传输层不同点:TCP~面向连接、可靠、传输慢、保证数据的顺序UDP~面向无连接、不可靠、传输快、数据按照不同路径到,不保证数据顺序且两者传输的模式不一样欢迎分享,转载请注明来源:内存溢出
评论列表(0条)