常见协议端口号对应 + 重要协议详解 您所在的位置:网站首页 端口号24是哪个协议 常见协议端口号对应 + 重要协议详解

常见协议端口号对应 + 重要协议详解

2024-06-17 23:46| 来源: 网络整理| 查看: 265

常见协议以及对应端口 协议端口FTP协议:文件传输协议,用户使用FTP客户端通过FTP协议访问FTP服务器上的文件资源20/21SSH协议:安全外壳协议,专为远程登录会话和其他网络服务提供的安全性协议。能够避免中间人攻击,DNS欺骗,IP欺骗等22Telnet协议:Internet远程登陆服务的标准协议和主要方式23SMTP协议:简单邮件传输协议,提供可靠且有效的电子邮件传输的协议,是建立在FTP文件传输服务上的一种邮件服务25whois协议:查询域名或者IP所有者信息的传输协议63DNS:域名解析协议,是将域名和IP地址相互映射的一个分布式数据库53DHCP:动态主机配置协议,用来给局域网客户机分配IP地址与子网掩码67/68HTTP协议:超文本传输协议,请求-响应协议80POP3:邮局协议版本3,于支持使用客户端远程管理在服务器上的电子邮件110HTTPS协议: 由 HTTP 加上 TLS/SSL协议构建的可进行加密传输、身份认证的网络协议443IMAP协议:交互邮件访问协议,邮件客户端通过它从邮件服务器上获取或下载邮件143SNMP:简单网络管理协议161远程桌面连接3389MSQLL:数据库服务器,用于建立,使用和维护数据库1433MYSQL数据库:关系型数据库管理系统3306Oracle数据库:关系数据库管理系统1521 HTTP协议与HTTPS协议的区别

HTTP是明文传输的,如果黑客在传输过程中进行网络嗅探,中间人攻击来修改客户端与服务端之间的数据或者是在传输数据中恶意插入代码给其植入木马等,极度不安全。

HTTPS 协议是由 HTTP 加上 TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。通过传输加密和身份认证保证了传输过程的安全性。

对称加密:

通过加密算法使用密钥对数据进行加密,同样的也通过与之相对应的解密算法使用相同的密钥对数据进行解密。 然而,由于用户数量的不确定性,对称加密中的密钥是唯一的,即任何一个用户都可获取当然也包括黑客,可见此加密方法不可靠。

非对称加密:

同样是通过密钥对数据进行加密与解密,改变的是存在两种密钥,公钥与私钥,公钥加密则对应私钥解密,私钥加密则对应公钥解密,任何客户端均可获取公钥,而私钥只有服务端拥有。

过程:客户端首先向服务端索要公钥,获取后就通过公钥将其要传输的数据进行加密,到达服务端后,服务端使用私钥对其进行解密获取数据。由于黑客无法获取私钥于是其无法获得客户端向服务端发送的数据。

但问题又来了,此时服务端应该向客户端返回数据了,那么使用什么对返回的数据进行加密呢? 如果使用公钥,由于客户端没有私钥,无法获取,而如果使用私钥,虽然客户端能够使用公钥进行解密,但同样的黑客也拥有公钥同样可以获取数据。 可见此加密方法只有当客户端向服务端发送数据时是安全的,而当服务端向客户端发送数据时仍存在被黑客侵入的可能。

对称加密+非对称加密:

改进:客户端与服务端共同商议将开始客户端向服务端发送的经过公钥加密的数据作为之后传输数据时的“私钥”,这样黑客由于并未参与其中的数据传输则不会得知此“私钥”,于是不能侵入。 即开始时使用非对称加密,此后为对此加密。

问题又来了:黑客可以直接截断开始时客户端向服务端索要公钥的过程,即充当一个中间人,对客户端,黑客冒充自己的公钥为服务端的公钥发给客户端;而自己又冒充客户端与服务端进行数据传输;于是黑客能够获取所有客户端以及服务端之间的所有数据并且可以任意更改,即中间人攻击。 怎么解决呢?你开始截断,那我就堵你开始这个门。

对称加密+非对称加密+CA证书

在CA内部,也存在着公钥以及私钥,其通过一定的算法使用去的私钥对服务端本身将要发给客户端的公钥进行加密,生成一个license。之后客户端向服务端索要的不再是服务端本身的公钥而是这个license,之后的过程与上面一样。不同的是,当黑客想充当中间人时,此时的license就是不安全的,客户端也会检测到,给予提醒与警告,从而推测出可能有黑客搞鬼。

—————————————————————————————

DHCP 动态主机配置协议

为网络内主机提供动态地址分配服务。 当一个DHCP客户机想要一个IP地址时,就会以广播的形式向DHCP服务器发送“我想要一个IP地址”,于是就会有许多DHCP服务器向此客户机提供给可用的IP,DHCP客户机经过选择之后就拿到了一个IP地址,最后再经过DHCP服务器确认即可。

DNS 域名解析协议

域名只是为了便于人们记忆而起的一个名字,网络通讯大部分是基于TCP/IP的,而TCP/IP是基于IP地址的,在报文中,首部的源地址与目的地址均是IP地址,所以计算机在网络上进行通讯时只能识别IP地址,而不能认识域名。于是就需要进行域名解析。

当访问一个域名时,首先会在自己本机的DNS缓存上查看是否有此域名的IP,如果没有,进一步在系统配置的DNS服务器上查看,如果还没有,再进一步在通过根DNS服务器查找此域名的IP存在于哪台DNS服务器上,确定后,即可获知此域名的IP地址。

PS:DNS不光是能够将域名解析为IP,其也可以进行域名与域名,域名与URL等的解析。这里不再深究。

ARP 地址解析协议

是根据IP地址获取物理地址的一个协议,每个主机都设有一个ARP高速缓存,其中包含一个从IP地址到物理地址的一张映射表,且该表会实时动态更新

前面我们说过,IP地址是一个抽象地址,只有MAC地址才能够在通信中传输,于是就需要ARP协议来帮助我们获取MAC地址。

在同一个局域网中,当1号主机想向2号机发送数据时,首先会在自己的ARP缓存中查看2号机的Mac 地址,然后将其写入Mac帧,然后把该Mac帧发往2号机。

如果1号机与2号机不属于同一局域网,则该表中就没有2号机IP与其Mac 地址的映射,那么就需要通过路由器发送到目的地。

—————————————————————————————

TCP 协议 - 三次握手 四次挥手

以访问百度为例:

三次握手:建立连接 先由客户端的内核传输控制层产生的一个数据包(syn),均是双方内核在沟通,百度收到syn数据包,会给客户端返回一个syn+ack的确认包;之后客户端的传输控制层再次给百度返回一个ack确认包,即完成了三次握手。;

三次握手之后,双方就会 开辟资源,进行 数据交互

四次挥手:释放连接 客户端向服务端发送fin包,服务端返回fin+ack包(表明知道了消息,但并未同意),同意后返回一个fin包,等待客户端再返回一个ack包给服务端端之后,即完成了四次分手,目的是不要让对方的资源随意释放。

本质上来讲,就是 确认机制

TCP 传输控制协议 与 UDP 用户数据报协议

TCP与UDP是传输层的两种传输协议

UDP 在传送数据之前不需要先建立连接,发送数据结束后也不需要释放连接,无确认机制,其提供的是无连接的服务,不可靠的,网络开销小,速度快; TCP 在传送数据之前必须先建立连接,并且数据传送结束后还要释放连接,它提供的是面向连接的服务;提供可靠交付;提供全双工通信;面向字节流;

今天的内容就到这里啦!感谢观看



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有