Colección de citas famosas - Colección de máximas - ¿Qué es un puerto sellado?

¿Qué es un puerto sellado?

¿Qué es un puerto y qué significa en networking?

Permítanme hablar primero sobre algunos servicios comunes que proporciona Internet.

Cuando se trata de servicios, primero debemos entender los conceptos de "conexión" y "no conexión". Los ejemplos más sencillos son hacer llamadas telefónicas y escribir cartas. Si dos personas quieren hablar por teléfono, primero deben establecer una conexión, es decir, marcar un número, esperar una respuesta, luego transferirse información entre sí y finalmente liberar la conexión, es decir, colgar. Escribir una carta no es tan complicado. Después de completar la dirección y el nombre, tírelo directamente al buzón y el destinatario lo recibirá.

El protocolo más popular en Internet es el protocolo TCP/IP. Cabe señalar que el protocolo TCP/IP no tiene conexión en la capa de red (los paquetes de datos solo se envían a Internet, cómo se transmiten, llegan y si llegan son administrados por el dispositivo de red). Y una vez que hablamos de "puertos", ya hemos llegado a la capa de transporte. Los puertos por debajo de 1024 en el protocolo tienen definiciones exactas y corresponden a algunos servicios comunes en Internet. Estos servicios comunes se pueden dividir en dos tipos: usar puertos TCP (orientados a conexión, como llamadas) y usar puertos UDP (sin conexión, como escribir cartas).

Los puertos TCP más utilizados son:

Ftp: Define el protocolo de transferencia de archivos, utilizando el puerto 21. La gente suele decir que el servicio ftp abierto por el host es un servicio de transferencia de archivos. El servicio ftp se utiliza para descargar archivos y cargar páginas de inicio.

Inicio de sesión remoto: ¿Vas al foro? El BBS anterior tenía una interfaz de caracteres puros y los servidores que admitían BBS abrían el puerto 23 para brindar servicios al mundo exterior. De hecho, el verdadero significado de Telnet es el inicio de sesión remoto: los usuarios pueden conectarse remotamente al host como su propia identidad.

Smtp: Define el Protocolo Simple de Transferencia de Correo. Muchos servidores de correo utilizan ahora este protocolo para enviar correo. El servidor se abre utilizando el puerto 25.

Http: Este es el protocolo más utilizado: Protocolo de transferencia de hipertexto. Necesita navegar por páginas web en Internet, por lo que el host que proporciona recursos web debe abrir su puerto 80 para proporcionar servicios. Esto es lo que a menudo queremos decir con "proporcionar servicios www" y "servidor web".

Pop3: Corresponde a smtp, pop3 se utiliza para recibir correos electrónicos. Normalmente, el protocolo pop3 utiliza el puerto 110. 263 y así sucesivamente. Casi todos los buzones de correo gratuitos tienen funciones de recepción pop3. En otras palabras, siempre que tenga un programa correspondiente que utilice el protocolo pop3 (como Foxmail o Outlook), podrá recibir correos electrónicos desde la Web sin iniciar sesión en la interfaz del buzón.

Los usos comunes de los puertos UDP son:

Servicio de resolución de nombres de dominio. Cada computadora en Internet tiene una dirección de red correspondiente. Esta dirección es lo que solemos llamar dirección IP, expresada en forma numérica pura. Pero esto era incómodo de recordar, por lo que apareció el nombre de dominio. Al acceder al host, solo necesita conocer el nombre de dominio. La conversión del nombre de dominio y la dirección IP la realiza el servidor DNS. DNS utiliza el puerto 53.

Snmp: Protocolo simple de gestión de red, que utiliza el puerto 161, utilizado para gestionar dispositivos de red. Debido a la gran cantidad de dispositivos de red, el servicio sin conexión muestra sus ventajas.

Software de chat Oicq: el programa de Oicq no solo acepta servicios, sino que también brinda servicios, de modo que dos talentos de chat son iguales. Oicq utiliza un protocolo sin conexión y su servidor utiliza el puerto 8000 para escuchar información. El cliente utiliza el puerto 4000 para enviar información externamente. Si los dos puertos anteriores están en uso (muchas personas están chateando con varios amigos al mismo tiempo), agréguelos en orden.

Por lo que se puede decir que el puerto es la forma en que el ordenador se comunica con el mundo exterior. Sin él, las computadoras serían sordas y mudas.

Los puertos no serán infectados por virus, pero algunos puertos son puentes para que los piratas informáticos ataquen su PC, por lo que algunos puertos que puedan ser atacados por piratas informáticos deben cerrarse.

Cómo cerrar puertos para evitar la intrusión de virus y hackers

Los puertos cerrados son: 135, 137, 138, 139, 445, 1025, 2475, 3127, 6129, 3389.

Las operaciones específicas son las siguientes: Por defecto, Windows tiene muchos puertos abiertos. Cuando navega por Internet, los virus de la red y los piratas informáticos pueden conectarse a su computadora a través de estos puertos.

Para hacer de tu sistema un muro de hierro, necesitas cerrar estos puertos, principalmente TCP 135, 139, 445, 593, 1025 y UDP 135, 137, 138, 445. A continuación se describe cómo cerrar estos puertos de red en WinXP/2000/2003:

Paso 1: haga clic en Menú Inicio/Configuración/Panel de control/Herramientas administrativas, haga doble clic para abrir la política de seguridad local y seleccione la IP en la política de seguridad de la computadora local, haga clic derecho en el espacio en blanco en el panel derecho para abrir el menú contextual, seleccione Crear política de seguridad IP (como se muestra a la derecha) y aparecerá un asistente. Haga clic en Siguiente en el asistente para nombrar la nueva política de seguridad; presione Siguiente nuevamente para mostrar la pantalla Solicitud de comunicaciones seguras. Desmarque la marca de verificación a la izquierda de "Activar reglas correspondientes predeterminadas" en la pantalla y haga clic en "Finalizar" para crear una nueva política de seguridad IP.

Paso 2: haga clic derecho en la política de seguridad IP, en el cuadro de diálogo de propiedades, retire el gancho en el lado izquierdo del Asistente para agregar uso, luego haga clic en Agregar para agregar una nueva regla y luego la nueva Aparecerá el cuadro de diálogo de propiedades de la regla, haga clic en Agregar y aparecerá la ventana de lista de filtros de IP. En la lista, primero elimine la marca de verificación a la izquierda de "Usar el asistente para agregar" y luego haga clic en el botón "Agregar" a la derecha para agregar un nuevo filtro.

El tercer paso es ingresar al cuadro de diálogo "Propiedades del filtro". Lo primero que ves es la dirección. Seleccione "Cualquier dirección IP" como dirección de origen y "Mi dirección IP" como dirección de destino. Haga clic en la pestaña "Protocolo", seleccione "TCP" en la lista desplegable "Seleccionar tipo de protocolo", luego ingrese "135" en el cuadro de texto debajo de "A este puerto" y haga clic en el botón "Aceptar" (como se muestra en a la izquierda), agregando así un filtro para interceptar el puerto TCP 135 (RPC), que puede bloquearlo.

Haga clic en Aceptar y regrese al cuadro de diálogo Lista de filtros. Puede ver que se ha agregado una política. Repita los pasos anteriores, continúe agregando puertos TCP 137, 139, 445, 593 y puertos UDP 135, 139, 445 y establezca los filtros correspondientes para ellos.

Repita los pasos anteriores, agregue políticas de bloqueo para los puertos TCP 1025, 2745, 3127, 6129 y 3389, establezca filtros para los puertos anteriores y finalmente haga clic en Aceptar.

Paso 4: en el cuadro de diálogo "Propiedades de nueva regla", seleccione "Nueva lista de filtros IP", luego haga clic en el círculo a la izquierda para agregar un punto que indique que se ha activado y finalmente haga clic en la pestaña Operaciones "Filtro". En la pestaña Acciones de filtro, retire el gancho a la izquierda de Usar asistente para agregar, haga clic en el botón Agregar y agregue la acción Bloquear (derecha): En Nuevas propiedades de acción de filtro, pestaña Medidas de seguridad, seleccione “Bloquear” y haga clic en “ Botón Aceptar”.

Paso 5: Ingrese al cuadro de diálogo "Propiedades de nueva regla" y haga clic en "Nueva acción de filtro". Se agregará un punto al círculo izquierdo para indicar que se ha activado. Haga clic en "Cerrar" para cerrar el cuadro de diálogo, finalmente, regrese al cuadro de diálogo "Nuevas propiedades de la política de seguridad IP", marque la "Nueva lista de filtros IP" a la izquierda y luego presione el botón "Aceptar" para cerrar el cuadro de diálogo; . En la ventana Política de seguridad local, haga clic derecho en la Política de seguridad IP recién agregada y seleccione Asignar.

Entonces, después de reiniciar, los puertos de red mencionados anteriormente en su computadora se cierran y los virus y piratas informáticos ya no pueden conectarse a estos puertos, protegiendo así su computadora. Aún no he oído hablar de la descarga de un parche.

445

139

110

135

1433

21

23

80

Estos son los puertos para virus comunes.