Последовательный COM порт
В ПК может быть 4 порта: COM1 – COM4. Это устаревшие порты, они редко используются в современных ПК. К ним можно подключать:
- манипулятор мышь старой конструкции (с механическим шариком), называемая иногда мышь com порт,
- некоторые другие медленные устройства (например, приемник инфракрасных сигналов от пульта дистанционного управления).
Вообще, данные порты очень любят разработчики различных специальных устройств, подключаемых к ПК. В их число входят, например,
- медицинские приборы,
- приемники купюр
- и т.п.
Кроме того, внутренние модемы ПК, как правило, виртуально подключаются к COM портам. Виртуально – значит подключаются путем программных настроек, а не с помощью проводов и разъемов.
Пример анализа открытых портов
Я начну с анализа открытых портов на Linux. Просто потому, что мне так проще, а затем мы постепенно перейдём изучить открытые порты на Windows.
Пример информации об открытых портах, полученных командой:
sudo ss -tulpn
Пример прослушиваемых портов на Linux:
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port udp UNCONN 0 0 10.0.2.15%enp0s3:68 0.0.0.0:* users:(("NetworkManager",pid=318,fd=17)) udp UNCONN 0 0 127.0.0.1:5300 0.0.0.0:* users:(("tor",pid=359,fd=7)) tcp LISTEN 0 128 127.0.0.1:9040 0.0.0.0:* users:(("tor",pid=359,fd=8)) tcp LISTEN 0 128 127.0.0.1:8118 0.0.0.0:* users:(("privoxy",pid=362,fd=3)) tcp LISTEN 0 128 127.0.0.1:9050 0.0.0.0:* users:(("tor",pid=359,fd=6)) tcp LISTEN 0 128 127.0.0.1:9475 0.0.0.0:* users:(("httpd",pid=553,fd=5),("httpd",pid=552,fd=5),("httpd",pid=551,fd=5),("httpd",pid=550,fd=5),("httpd",pid=549,fd=5),("httpd",pid=360,fd=5)) tcp LISTEN 0 128 *:80 *:* users:(("httpd",pid=553,fd=4),("httpd",pid=552,fd=4),("httpd",pid=551,fd=4),("httpd",pid=550,fd=4),("httpd",pid=549,fd=4),("httpd",pid=360,fd=4)) tcp LISTEN 0 128 *:22 *:* users:(("systemd",pid=1,fd=55)) tcp LISTEN 0 128 *:443 *:* users:(("httpd",pid=553,fd=7),("httpd",pid=552,fd=7),("httpd",pid=551,fd=7),("httpd",pid=550,fd=7),("httpd",pid=549,fd=7),("httpd",pid=360,fd=7)) tcp LISTEN 0 80 *:3306 *:* users:(("mysqld",pid=427,fd=21))
В выводимых данных имеются следующие поля:
- Netid — протокол udp или tcp
- State — состояние, для протоколов TCP здесь будет LISTEN (поскольку мы явно указали в опциях показать только прослушиваемые порты), а для протоколов UDP здесь будет UNCONN, то есть состояние неизвестно, но, на самом деле, это тоже прослушиваемые порты, которые позволяют подключаться из вне
- Recv-Q — получено
- Send-Q — отправлено
- Local Address:Port — локальный адрес и порт, к которому привязана служба, то есть IP адрес и порт, которые прослушиваются
- Peer Address:Port — удалённый адрес и порт, к которым выполнено соединение.
Рассмотрим, что означает запись 127.0.0.1:9050: она говорит о том, что прослушивается порт 9050. Причём он прослушивается только для IP адреса 127.0.0.1. Адрес 127.0.0.1 относится к так называемым Loopback, то есть это замыкающийся на себя, закольцованный адрес. Сетевой интерфейс с этим адресом называется петлевым. Пакеты, которые отправляются с компьютера на этот адрес, приходят на этот же самый компьютер (точнее говоря, они никуда даже не уходят). Доступ к этому адресу может иметь только служба, работающая на этом же самом компьютере
Отсюда важное следствие: хотя порт 9050 прослушивается, никто другой не может к нему подключиться из любой сети. Это же относится и к адресам из диапазона ::1/128 — это такие же адреса, но уже для IPv6, в IPv6 аналог для 127.0.0.1 это ::1 (тоже часто можно видеть в выводимой информации).
Если прослушиваются какие-либо адреса из локальных
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
- 127.0.0.0/8
то к таким портам могут подключиться только компьютеры, расположенные в этих самых локальных сетях (если не настроить особым образом маршрутизацию или проброску портов (port forwarding)).
Для вывода прослушиваемых портов и уже установленных сетевых подключений используйте следующую команду:
sudo ss -tupn
IP адрес 0.0.0.0
Кстати, IP адрес 0.0.0.0 довольно интересный, так как используется в разных случаях.
Например, некоторые службы в качестве адреса привязки (bind) позволяют установить 0.0.0.0. Это означает, что служба будет прослушивать порт на всех сетевых интерфейсах данного компьютера, то есть на всех IP адресах. В некоторых службах (например, веб-сервер Apache), просто не нужно указывать никакой определённый IP адрес (в том числе 0.0.0.0) и по умолчанию они будут прослушивать входящие соединения на всех сетевых интерфейсах.
Важно понимать, что 0.0.0.0 и 127.0.0.1 это совершенно разные вещи. Хотя если в Linux пинговать 0.0.0.0, то пинги будут отправляться именно к 127.0.0.1
В Windows попытка пинга 0.0.0.0 вызовет сообщение о сбое передачи данных, то есть о недоступности адреса. Адрес 0.0.0.0 означает «любой IP данного компьютера» и включает в себя в том числе 127.0.0.1.
Адрес 0.0.0.0 обычно означает, что IP адрес ещё не настроен или не присвоен. Такой адрес указывает хост, который обращается к DHCP для получения IP адреса.
Если 0.0.0.0 указан в качестве адреса получателя, то он должен расцениваться как широковещательный адрес 255.255.255.255.
Адрес 0.0.0.0 с маской 0.0.0.0, то есть 0.0.0.0/0 используется для обозначения маршрута по умолчанию (default route).
Этот адрес не является валидным адресом для назначения сетевому интерфейсу, точно также как и вся подсеть 0.0.0.0/8 (то есть любой адрес, начинающийся с 0.).
Если в Linux обратиться к этому адресу, например, набрать в веб браузере адрес http://0.0.0.0, то откроется страница локального веб сервера (если он установлен и запущен). В Windows такой адрес вызовет ошибку о неверном адресе.
Также адрес 0.0.0.0 может использоваться для явного указания, что целевой хост недоступен.
Эта информация приведена просто для справки и для расширения кругозора, а теперь продолжаем с нашими открытыми портами.
Памятные числа
Некоторые авторы вредоносных программ выбирают легко запоминающиеся последовательности чисел или повторяющиеся числа для использования в качестве портов. Для этого использовались порты 234, 6789, 1111, 666 и 8888. Обнаружение любого из этих странно выглядящих номеров портов, используемых в вашей сети, должно повлечь за собой более глубокое расследование.
Порт 31337, означающий элиту в позвольте говорить, — еще один распространенный номер порта для использования вредоносными программами. Его использовали как минимум 30 вариантов вредоносного ПО, включая Заднее отверстие и Bindshell.
Просмотр открытых и закрытых портов
Чтобы посмотреть все входные номера, которые используются, заблокированы или ждут своей очереди – можно через консоль. В Windows достаточно зайти в командную строку: для этого нажимаем на кнопки и R и прописываем команду «cmd». Далее нужно будет ввести:
netstat -a
В Kali Linux прописываем другую команду:
less /usr/share/nmap/nmap-services
Для удобства я все же советую использовать удобную программку «Process and port analyzer». Она в более удобном виде выводит все задействованный список портов на данном устройстве. Вы можете посмотреть зарезервированные, свободные и используемые номера.
Способ 2: «Командная строка»
Второй вариант отображения активных подключений осуществляется с помощью «Командной строки» Windows 10.
- Запускаем консоль с правами администратора. Для этого сочетанием клавиш Win+R вызываем диалоговое окно «Выполнить», вводим команду cmd и жмем комбинацию клавиш Shift+Ctrl+Enter.
и нажимаем «Enter». Сама команда предназначена для отображения статистики по сетевым соединениям и протоколам, а параметр -a показывает информацию обо всех подключениях и прослушиваемых портах (TCP UDP).
Отобразится список со всеми активными соединениями. Номера портов – это цифры, отделенные двоеточием от адреса в столбце «Локальный адрес». Узнать о том, какой канал сейчас прослушивается, а какой используется, можно в столбце «Состояние».
Дополнительно определим, какая программа или процесс использует тот или иной порт.
- Снова в «Командную строку» с правами администратора вводим предыдущую команду, но уже с двумя дополнительными параметрами:
и жмем «Enter». Таким образом мы отобразим в числовом формате все адреса и номера портов, а также идентификаторы процессов, которые их используют.
Откроется предыдущая таблица активных подключений с дополнительным столбцом, отображающим ID процессов.
Теперь в поле консоли вводим команду:
tasklist | find «PID»
где вместо значения «PID» вставляем выбранный идентификатор. Появится название процесса, использующего порт.
Программу или процесс по идентификатору можно определить с помощью «Диспетчера задач». В окне «Выполнить» вводим команду taskmgr и жмем «OK».
Появится дополнительный столбец, отображающий идентификаторы.
Ищем среди них выбранный и узнаем название приложения или процесса.
Теперь вы научились узнавать номера портов на своем компьютере с Виндовс 10
Главное, не забывайте обращать внимание на задействующие их незнакомые процессы, так как сетевыми каналами могут пользоваться злоумышленники. И при подозрении на шпионское или вирусное ПО сразу закройте соединение, а затем просканируйте систему антивирусом
Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Как определить какой порт занимает программа?
Иногда возникает такая необходимость узнать какой порт какая программа заняла. Например, это может пригодиться в том случае, если при использовании денвера, 80-й порт на котором по умолчанию он и работает, может занять другая программа и вот как раз в этом случае и нужно узнать кто же занял этот «драгоценный» порт. Узнать это можно как с помощью командной строки, так и при помощи сторонней программы про которую я и напишу в статье. Мне с ней удобнее работать, так же программа заменяет стандартный менеджер процессов и у нее есть очень много удобных в работе функций, поэтому она и заслуживает внимания в данной статье.
Итак, приступим. Сначала опишу способ как узнать какой порт занимает программа, при помощи командной строки.
- Запускать командную строку необходимо от имени администратора.
- После того как она будет запущена, введите команду: netstat -ab
- Командная строка начнет выводить список программ и порты которые они занимают.
Просмотрев список можно увидеть: TCP 0.0.0.0:80 Vladimir:0 LISTENING
Видно, что 80-й порт заняла программа Skype.
Определяется это довольно просто. Рассмотрим все по порядку:
TCP 0.0.0.0:80 Vladimir:0 LISTENING
TCP — указывает на то что используется протокол TCP ( может быть использован и UDP)
0.0.0.0:80 — локальный адрес программы, где 0.0.0.0 — это IP-адрес, а 80 порт
LISTENING — означает что порт прослушивается
— процесс который прослушивает этот самый порт.
Так же и с остальными процессами, например процесс wmware-hostd.exe прослушивает 443 порт. Ну думаю дальше все понятно. Таким вот способом можно легко узнать какой процесс на каком порте сидит и если это необходимо, то можно закрыть его для освобождения порта например 80 или 443.
После того как Вы завершили процесс и хотите узнать не занимает ли нужный Вам порт другая программа, то Вам придется еще раз ввести команду: netstat -ab в командную строку и просмотреть список еще раз, дабы убедиться что порт свободен.
А теперь перейдем к одной очень хорошей программе о которой я говорил в самом начале. Называется она Process Hacker. Аналогичен диспетчеру задач, но более функциональный.
К примеру Process Hacker имеет в своем арсенале 17 способов завершения процесса, убить может все что угодно В отличие от менеджера задач Windows, Process Hacker показывает гораздо больше информации: процесс, путь к процессу, количество занимаемой памяти озу, нагрузка на процессор, идентификатор процесса и многое другое. Вывод всех данных так же можно настроить, убрать к примеру показ нагрузки на процессор или наоборот добавить. Функций очень много. Еще одной маленькой плюшкой является то что свернув Process Hacker в трей, будет виден график загруженности процессора и оперативной памяти. Я лично считаю что это удобно. Закончу пожалуй хвалить эту программу и перейду к основной теме про порты.
Как же узнать какой порт заняла та или иная программа с помощью Process Hacker?
Тут все просто, проще чем с использованием командной строки.
- Открываете Process Hacker
- Переходите на вкладку Network
И все, перед Вами откроется список с процессами, напротив каждого из них будет показан какой порт занимает тот или иной процесс. Я считаю это очень удобно. К тому же информация обновляется каждую секунду. Что опять таки я считаю удобным.
Не будет необходимости каждый раз вводить одну и ту же команду и дожидаться когда же командная строка закончит загружать список процессов с используемыми портами. Тут все гораздо проще и удобнее. Сразу же, как только нашли нужный процесс, при необходимости можно завершить его не запуская другой диспетчер задач или другую какую-нибудь программу.
Ну вот и все, получилась чуть ли не статья, а отзыв о программе Process Hacker :-). Но программа действительно хороша.
P. S. Это не реклама программы, а лишь мое мнение о ней.
Типы
Доступны несколько типов интернет-розеток:
- Сокеты для дейтаграмм
- Сокеты без установления соединения , использующие протокол пользовательских дейтаграмм (UDP). Каждый пакет, отправленный или полученный в сокете дейтаграммы, адресуется и маршрутизируется индивидуально. Порядок и надежность не гарантируются для сокетов дейтаграмм, поэтому несколько пакетов, отправленных с одного компьютера или процесса на другой, могут поступать в любом порядке или могут не поступать вообще. Для отправки широковещательных рассылок через сокет дейтаграммы может потребоваться специальная конфигурация . Для приема широковещательных пакетов сокет дейтаграммы не должен быть привязан к определенному адресу, хотя в некоторых реализациях широковещательные пакеты также могут приниматься, когда сокет дейтаграммы привязан к определенному адресу.
- Потоковые сокеты
- Ориентированные на соединение сокеты, которые используют протокол управления передачей (TCP), протокол передачи управления потоком (SCTP) или протокол управления перегрузкой дейтаграмм (DCCP). Потоковый сокет обеспечивает упорядоченный и уникальный поток безошибочных данных без границ записей с четко определенными механизмами для создания и разрушения соединений и сообщения об ошибках. Потоковый сокет передает данные надежно , по порядку и с внеполосными возможностями. В Интернете потоковые сокеты обычно реализуются с использованием TCP, поэтому приложения могут работать в любых сетях с использованием протокола TCP / IP.
- Сырые сокеты
- Разрешить прямую отправку и получение IP-пакетов без какого-либо форматирования транспортного уровня, зависящего от протокола. С другими типами сокетов полезная нагрузка автоматически инкапсулируется в соответствии с выбранным протоколом транспортного уровня (например, TCP, UDP), и пользователь сокета не знает о существовании заголовков протокола , которые транслируются вместе с полезной нагрузкой. При чтении из сырого сокета обычно включаются заголовки. При передаче пакетов из сырого сокета автоматическое добавление заголовка не является обязательным.
- Большинство интерфейсов прикладного программирования (API) сокетов , например, основанных на сокетах Беркли , поддерживают необработанные сокеты. Windows XP была выпущена в 2001 году с поддержкой сырых сокетов, реализованной в интерфейсе Winsock , но три года спустя Microsoft ограничила поддержку сырых сокетов Winsock из соображений безопасности.
- Необработанные сокеты используются в приложениях, связанных с безопасностью, таких как Nmap . Одним из вариантов использования сырых сокетов является реализация новых протоколов транспортного уровня в пользовательском пространстве . Необработанные сокеты обычно доступны в сетевом оборудовании и используются для протоколов маршрутизации, таких как протокол управления группами в Интернете (IGMP) и сначала открытый кратчайший путь (OSPF), а также в протоколе управляющих сообщений Интернета (ICMP), используемом, среди прочего, пинг утилиты .
Другие типы сокетов реализуются через другие транспортные протоколы, такие как системная сетевая архитектура и сокеты домена Unix для внутренней межпроцессной связи.
Назначение последовательного порта – история и современное использование
Последовательный порт, как и параллельный, появился задолго до появления персональных компьютеров архитектуры IBM PC. В первых персоналках COM-порт использовался для подсоединения периферийных устройств. Однако сфера его применения несколько отличалась от сферы применения параллельного порта. Если параллельный порт использовался в основном для подключения принтеров, то COM-порт (кстати, приставка COM – это всего лишь сокращение от слова communication) обычно применялся для работы с телекоммуникационными устройствами, такими, как модемы. Тем не менее, к порту можно подключить, например, мышь, а также другие периферийные устройства.
COM-порт, основные сферы применения:
- Подключение терминалов
- ~ внешних модемов
- ~ принтеров и плоттеров
- ~ мыши
- Прямое соединение двух компьютеров
В настоящее время сфера применения СОМ-порта значительно сократилась благодаря внедрению более быстрого и компактного, и, кстати, тоже последовательного, интерфейса USB. Почти вышли из употребления внешние модемы, рассчитанные на подключение к порту, а также «COM-овские» мыши. Да и редко кто теперь соединяет два компьютера при помощи нуль-модемного кабеля.
Тем не менее, в ряде специализированных устройств последовательный порт до сих используется. Можно найти его и на многих материнских платах
Дело в том, что по сравнению с USB COM-порт имеет одно важное преимущество – согласно стандарту последовательной передачи данных RS-232, он может работать с устройствами на расстоянии в несколько десятков метров, в то время как радиус действия кабеля USB, как правило, ограничен 5 метрами
Проброс в антивирусном ПО
Интерфейс каждого антивируса может отличаться друг от друга. Однако принцип и суть действий остаются прежними. Рассмотрим открытие порта 25565 на примере защитной программы Kaspersky:
- Откройте настройки программы с помощью отмеченной иконки.
- Перейдите во вкладку «Дополнительно» и откройте раздел «Сеть».
- В отмеченном пункте нажмите на «Выбрать».
- В открывшемся списке нажмите на кнопку «Добавить».
- Укажите название и впишите значение 25565, после чего сохраните изменения кнопкой «Добавить».
После этой операции рекомендуется перезагрузить компьютер. Также вы можете добавить Minecraft в список исключений, чтобы антивирус не отслеживал и не блокировал деятельность игры.
Сканирование заблокированных портов
Это позволяет определить, какие порты используются и каким приложением, но не сообщает нам, какие порты активно блокируются брандмауэром Windows.
- Еще раз откройте меню «Пуск» и найдите CMD.
- Кликните правой кнопкой мыши CMD и запустите от имени администратора.
- В открытой командной строке введите:
netsh firewall show state
Это отображение заблокированных и открытых портов в соответствии с конфигурацией вашего брандмауэра Windows.
Вы увидите примечание о том, что эта команда устарела, но новая команда не показывает нам нужную информацию. Так что на данный момент использование команды «show state» по-прежнему является самым быстрым и простым способом получить информацию о порте.
То, что брандмауэр Windows не блокирует порт, не означает, что ваш маршрутизатор или интернет-провайдер не блокируют его. Итак, последнее, что мы хотим сделать, это проверить, не происходит ли какая-либо внешняя блокировка.
- Откройте меню «Пуск» и найдите CMD.
- Теперь кликните правой кнопкой мыши CMD и запустите от имени администратора.
- В открытой командной строке введите:
netstat -ano | findstr -i SYN_SENT
Если в списке нет ни одного совпадения, значит, ничего не блокируется. Если в списке указаны некоторые порты, это означает, что они заблокированы. Если здесь отображается порт, не заблокированный Windows, вы можете проверить свой маршрутизатор или отправить электронное письмо своему интернет-провайдеру, если переключение на другой порт не является вариантом.
7.1. Общие сведения об агрегации портов
Агрегирование портов — это процесс объединения нескольких портов с одинаковой конфигурацией и для использования их логически в качестве одного физического порта (Port-Channel), что позволяет суммировать полосу пропускания в одном логическом линке и использовать резервирование. Для агрегации портов на коммутаторах SNR используется Port-Group, который должен быть создан и добавлен на порты для работы их как часть одного Port-Channel.Для создания и корректной работы порты-члены интерфейса Port-Channel должны работать в дуплексном режиме (full-duplex) и иметь одинаковую конфигурацию.После объединения физические порты могут конфигурироваться одновременно как один логический интерфейс Port-channel. Система автоматически установит порт с наименьшим номером в качестве Master port. Если на коммутаторе включен функционал spanning tree protocol(STP),то STP будет рассматривать Port-Channel как логический порт и отправлять кадры BPDU через Master port.
Коммутатор позволяет объединять физические порты любых двух коммутаторов, существует ограничение на максимальное число групп — 14, и максимальное число портов в каждой группе — 8.
7.1.1. Статическое агрегирование
Статическое агрегирование производится путем ручного конфигурирования пользователем и не требует использования протокола LACP. При конфигурировании статического агрегирования используется режим “on” для добавления порта в Port-Group.
7.1.2. Динамическое агрегирование LACP
LACP (Link Aggregation Control Protocol) — протокол агрегирования каналов, описанный в стандарте IEEE 802.3ad. LACP использует LACPDU сообщения для обмена информацией с соседней стороной.После включения LACP порт посылает LACPDU, уведомляя ответную сторону о приоритете и MAC адресе системы, приоритете и адресе порта и ключе операции. Когда ответный порт получает эту информацию, он сравнивает её с информацией о своих портах, настроенных на агрегацию. Таким образом обе стороны достигают соглашения о включении или исключении порта из динамической группы агрегации.В динамической группе агрегации порты имеют 2 статуса — выбранный (selected) и в ожидании (standby). Порты могут посылать и принимать LACPDU находясь в любом статусе, но в статусе standby порт не может передавать данные.Поскольку существует ограничение на количество портов в группе, если текущее число членов агрегации превышает это ограничение, коммутатор согласовывает статус порта с другой стороной на основании port ID. Согласование происходит следующим образом:
-
Сравнение ID устройств (приоритет системы + MAC адресе системы). Если приоритет устройств одинаков — сравниваются MAC адреса устройств. Наименьший номер будет иметь наивысший приоритет;
-
Сравнение ID портов (приоритет порта + идентификатор порта). Для каждого порта на стороне устройства с наивысшим приоритетом системы сравниваются приоритеты портов. Если приоритеты одинаковые — сравниваются ID портов. Порт с наименьшим идентификатором порта становится выбранным (selected), а остальные — в режим ожидания (standby).
-
В данной Port-Group порт с наименьшим идентификатором и статусом standby становится мастер-портом. Другие порты со статусом selected становятся членами группы.
7.3. Пример конфигурации агрегации портов
Сценарий 1: LACP
Рисунок 11.1 — LACP
Коммутаторы Switch A и Switch B соединены между собой с помощью 4х линий: порты 1/0/1-1/0/4 коммутатора Switch A добавлены в port-group 1 в режиме active, порты 1/0/7-1/0/10 коммутатора Switch B добавлены в port-group 2 в режиме passive. В результате конфигурации и согласований LACP порты 1/0/1-1/0/4 коммутатора Switch A будут объединены в интерфейс “Port-Channel1”, а порты 1/0/7-1/0/10 коммутатора Switch B будут объединены в интерфейс “Port-Channel2”.
Конфигурация будет выглядеть следующим образом:
SwitchA#config SwitchA(config)#interface ethernet 1/0/1-4 SwitchA(Config-If-Port-Range)#port-group 1 mode active SwitchA(Config-If-Port-Range)#exit SwitchA(config)#interface port-channel 1 SwitchA(Config-If-Port-Channel1)#SwitchB#config SwitchB(config)#port-group 2 SwitchB(config)#interface ethernet 1/0/7-10 SwitchB(Config-If-Port-Range)#port-group 2 mode passive SwitchB(Config-If-Port-Range)#exit SwitchB(config)#interface port-channel 2 SwitchB(Config-If-Port-Channel2)#
Сценарий 2: Ручное агрегирование портов
Рисунок 11.2 — Ручное агрегирование портов
Коммутаторы Switch A и Switch B соединены между собой с помощью 4х линий: порты 1/0/1-1/0/4 коммутатора Switch A добавлены в port-group 1 в режиме on, порты 1/0/7-1/0/10 коммутатора Switch B добавлены в port-group 2 в режиме on.
SwitchA#config SwitchA(config)#interface ethernet 1/0/1-4 SwitchA(Config-If-Port-Range)#port-group 1 mode on SwitchA(Config-If-Port-Range)#exit SwitchA(config)#interface port-channel 1 SwitchA(Config-If-Port-Channel1)#SwitchB#config SwitchB(config)#port-group 2 SwitchB(config)#interface ethernet 1/0/7-10 SwitchB(Config-If-Port-Range)#port-group 2 mode on SwitchB(Config-If-Port-Range)#exit SwitchB(config)#interface port-channel 2 SwitchB(Config-If-Port-Channel2)#
В результате выполнения конфигурации описанной выше, порты добавляются в Port-Channel сразу, как только выполняется команда , задающая режим on. Обмен LACPDU не требуется.
Что такое порт?
Итак, что такое порт? Мы можем называть эти порты гнездами или розетками, но правильным термином является порт. Основная функция этих портов состоит в том, чтобы позволить одному оборудованию подключаться к другому, чтобы они могли общаться друг с другом. С технической точки зрения это порты ввода/вывода (I/O или IO). Количество портов, которые может иметь устройство, ограничено доступным физическим пространством.
Есть две группы портов — последовательный и параллельный. Группировка основана на том, как порт разрешает связь.
Последовательный порт может допускать передачу только одного бита за раз. Подумай о поезде. Только одна часть поезда может находиться на определенном участке пути одновременно. Двигатель едет до грузового вагона, грузовой вагон едет до последнего вагона. Если любые два из них находятся на одном и том же участке пути в одно и то же время, это крушение поезда или столкновение.
То же самое касается данных, проходящих через последовательный порт. Бит один и бит два не могут быть на одной и той же секции кабеля одновременно, или есть столкновение, и вещи не работают.
Параллельный порт может допускать одновременную передачу множества битов. Подумайте о многополосном шоссе. Каждого транспортного средства на шоссе немного. На любом конкретном участке шоссе рядом может находиться 5, 10, может быть, 20 автомобилей. Это значительно ускоряет общение. Если не понятно, как, то так и будет.
Допустим, мы отправляем сообщение двум людям, например, «Привет», поездом и грузовиком. Мы отправляем его одному человеку на поезде, а другому — на грузовике. Каждое приветственное письмо написано на передней части грузовика и на передней части вагона.
Человек, ожидающий поезда, серийный метод, увидит H на двигателе, затем E на следующем грузовом вагоне, затем первый L на следующем вагоне, затем второй L на следующем вагоне и O на финальная машина.
Человек, ожидающий грузовики на 5-полосной трассе, увидит, как все грузовики прибывают одновременно, бок о бок, и излагает привет.
Различия типов портов по функциям Ethernet коммутаторов
Функции и приложения также являются важными факторами для типов портов Ethernet коммутаторов, поскольку один и тот же порт может использоваться для различных целей. Эта категория может быть более сложной, но помогает нам получить представление о конфигурации типов портов Ethernet коммутаторов.
Комбо(Combo) порт
Комбо порт рассматривается как единый интерфейс с двумя интерфейсами, т. е. разъемом RJ-45 и разъемом модуля SFP. Другими словами, это составной порт, который может поддерживать два разных физических, совместно используемых коммутатора и номер порта. Но два разных физических порта не могут использоваться одновременно. Это означает, что если используется порт SFP, соответствующий медный порт автоматически отключается, и наоборот. Преимущество заключается в обеспечении различных типов подключения без использования неиспользуемой коммутационной сети, предоставляя пользователям возможность и гибкость настройки коммутатора в соответствии с их уникальными требованиями к приложениям.
Порт стека
Порт стека, специальный функциональный порт на коммутаторе, используется для подключения к другим штабелируемым коммутаторам той же модели, марки и версии программного обеспечения для работы в качестве одного штабелируемого коммутатора. Эта группа коммутаторов показывает характеристики одного коммутатора, но имеет пропускную способность порта, равную сумме объединенных коммутаторов. Кроме того, порт стека может быть портом восходящей линии связи, но некоторые коммутаторы могут иметь выделенный порт для стекирования. Например, штабелируемые коммутаторы серии FS S3900 используют порт восходящей линии связи для обеспечения укладки с модулями ЦАП, AOC или модульа и волоконными соединительными кабелями. Это решение очень экономично, обладает высокой гибкостью и идеально подходит для подключения на большие расстояния.
PoE порт
Питание через Ethernet (PoE) позволяет одному сетевому кабелю одновременно передавать данные и питание. Порты PoE обеспечивают питание в соответствии с двумя стандартами – IEEE 802.3 af обеспечивает мощность до 15,4 Вт на порту коммутатора, в то время как IEEE 802.3 at (также известный как PoE+) обеспечивает мощность до 30 Вт на порту коммутатора. Однако мощность будет теряться по мере увеличения расстояния. Минимальная гарантированная мощность, доступная в PD, составляет 12,95 Вт на порт для PoE и 25,5 Вт на порт для PoE+.
Типы портов
Существует 2 основные классификации портов: Физические и виртуальные. Каждый тип имеет свое определение, функцию и типы.
Физический порт
Физический порт позволяет подключать внутренние аппаратные компоненты или внешние устройства к главному процессору компьютера. Внутренние порты обеспечивают подключение к компакт-дискам и жестким дискам, которые позволяют компьютеру функционировать. Внешний порт соединяет устройство с модемами, принтерами и другими периферийными устройствами.
Существует несколько типов физических портов, некоторые из наиболее часто используемых портов включают в себя:
- Последовательный порт
- Параллельный порт
- Порт SCSI
- USB-порт
- Порт PS/2
- VGA-порт
- Разъем питания
- Порт Firewire
- Современный порт
- Ethernet-порт
- Игровой порт
- DVI порт
- Розетки
Виртуальный порт
Наборы интернет-протоколов, такие как UDP или TCP, полагаются на виртуальные порты как на точки соединения для обмена информацией и передачи данных. Данные передаются из порта на исходном устройстве и направляются к приемному концу линии. Номер порта — это 16-битное целое число, специально разработанное для хранения протокола, используемого для передачи. Он функционирует для идентификации определенных сетевых портов путем удержания соответствующего IP-адреса и протокола, применяемого для подключения. Номер порта источника и номер порта назначения используются для определения процессов, используемых для отправки и получения данных, соответственно.
В стандартной сети TCP/IP используются 2 основных протокола для передачи данных. Сеть TCP или UDP. И TCP, и UDP относятся к протоколам передачи данных, которые определяют методы, с помощью которых информация передается по сетям. TCP используется, когда устройства подключены непосредственно во время передачи. Оставаясь на связи во время передачи данных, он обеспечивает стабильное соединение, что делает процесс быстрым и эффективным. Недостатком TCP является то, что он слишком полагается на устройство и, таким образом, возлагает на него большую рабочую нагрузку.
Другой способ передачи данных — через UDP, где нет прямого соединения между устройствами отправки и получения. Пакеты данных отправляются в сеть, содержащие информацию и адрес назначения. Подобно тому, как письма отправляются по почте, передача данных зависит от сетевой системы. Однако существует вероятность того, что пакет данных не достигнет своего целевого назначения. Преимущество использования UDP вместо TCP для передачи данных заключается в том, что он не представляет большой нагрузки на устройство.
В обоих случаях для успешной передачи данных необходим номер интернет-порта. Поскольку сетевой порт используется для идентификации приложения или процесса на устройстве, различным типам сетевых служб или программ присваивается набор номеров портов.
- 0-1023 — Эти номера портов зарезервированы для известных или часто используемых портов. Большинство этих портов, назначенных администрацией Internet Assigned Numbers Authority (IANA), поддерживают серверные службы, необходимые для сетевых подключений.
- 1024-49151 — Эти номера портов зарегистрированы или полузарезервированы. Компании, организации и даже физические лица могут зарегистрироваться, чтобы использовать эти номера портов для предоставления сетевых услуг IANA.
- 49152 — 65535 — эти номера портов относятся к эфемерным портам, используемым клиентскими программами.