路由及路由器工作原理

前言:现在从事的嵌入式产品设计,很多都是基于TCP/IP的,要求研发的设备能够接入广域网进行远程设置和访问,这就涉及到了路由的工作原理和路由器的使用。包括家庭中用到的ADSL、无线路由器以及在工业现场使用的企业及路由器、交换机,自己都曾接触和使用过,但一直都停留于表面的操作理解。现在由于产品研发的需要,希望能够进一步加深对路由器内部运行机制的理解,澄清一些模糊的认识,所以特写此文。

    在阅读此文之前,我们先界定一下主机的概念:主机是连接到一个或多个网络的设备,它可以向任何一个网络发送和从其接收数据,但它从不把数据从一个网络传向另一个。说的直白一些,1台主机就是网络中用于连接的1台设备。

    1、为什么要使用路由器?
    现在我们从事嵌入式产品设计,要接触到很多网络的概念,例如以太网、wifi网、485网络、MBUS网络、CAN网络、Zigbee网络等等。我们在进行项目的深入研发过程中,就会注意到一个非常重要而且突出的问题,就是“单一网络中的主机的数目是有一定限制的,不能够无限增大”。
  图片
    在单一网络中,过多的主机会导致如下问题:
    a、带宽资源耗尽;
    b、每台设备都会浪费很多时间处理无关的广播数据;
    c、网络变的无法管理,任何错误都可能导致整个网络瘫痪;
    d、每台主机都可以监听到其它设备的通信。
图片
    上述问题只有通过网络分段加以解决,但同时我们又必须提供一个很好的机制能够让不同网段之间的设备进行通信。这也就是“网络为什么要分段?”、“OSI 7层网络协议”和 “TCP/IP 4层网络协议”的由来。下图列出了“OSI 7层网络协议”、“TCP/IP 4层网络协议”,以及后三层所对应的硬件设备的对应关系。在这里还需要注意的是OSI只是提供了一个网络模型,我们在以太网具体应用时,使用最多的是TCP/IP协议(4层)。
图片
    OSI 7层网络协议:
    a、Physical:物理层,物理层规定了激活、维持、关闭通信端点(endpoint)之间的机械特性、电气特性、功能特性以及过程特性。该层为上层协议提供了一个传输数据的物理媒体。对应的连接设备:集线器。
    b、Data Link:数据链路层,数据链路层在不可靠的物理介质上提供可靠的传输。对应的连接设备:网桥、交换机。
    c、Network:网络层,网络层负责对子网间的数据包进行路由选择。此外,网络层还可以实现拥塞控制、网际互连等功能。对应的连接设备:路由器。
    d、Transport:传输层,传输层是第一个端到端,即主机到主机的层次。传输层负责将上层数据分段并提供端到端的、可靠的或不可靠的传输。
    e、Session:会话层,会话层管理主机之间的会话进程,即负责建立、管理、终止进程之间的会话。会话层还利用在数据中插入校验点来实现数据的同步。
    f、Presentation:表示层,表示层对上层数据或信息进行变换以保证一个主机应用层信息可以被另一个主机的应用程序理解。表示层的数据转换包括数据的加密、压缩、格式转换等。
    g、Application:应用层,应用层为操作系统或网络应用程序提供访问网络服务的接口。
    通过以上分析,我们就可以知道路由器实际上起到的作用是完成不同段之间网络的互联,它对应OSI和TCP/IP的网络层。 

    2、TCP/IP V4 协议网络的分段原理
    TCP/IP协议给网络中的每一个主机都会分配一个IP地址,它包含两部分信息:网络地址和主机地址。存储这些信息有两种方法:一是使用两个分离的域,这样我们必须考虑两个域的最大长度;另外一种方法是将网络地址和主机地址包装在1个域里,有时主机地址部分很短,有时主机地址部分很长,这样可以有效利用地址空间,减少地址长度。 TCP/IP协议中的IP地址就是采取后一种方法,它将网络地址和主机地址包装在一个32位的域里( TCP/IP V4),这就是我们经常使用的IP地址,例如:192.168.1.1。
    最初在进行IP地址设计时,根据IP地址第1个字节的不同,将IP地址分为了3类:
    a、1-126,A类:网络地址1个字节,主机地址3个字节。
    b、128-192,B类:网络地址2个字节,主机地址2个字节。
    c、192-223,C类:网络地址3个字节,主机地址1个字节。
    d、0,127,224-255:保留不用。
    基于这种方式的应用,人们发现存在诸多问题,首先就是大家熟知是IP地址的耗尽问题,其次是这种分类方法,对于同一网络地址不能在网络内做任何路由,当主机数目较多时,本文1中所提到的问题就凸显出来,尤其对于大型A类网络,只使用网桥和交换机的方法是难以管理的,所以只有在逻辑上把它分成若干小的网络才能加以解决,这就出现了1个新的域“子网掩码”。子网掩码指出地址中哪些部分是网络地址,哪些是主机地址。在子网掩码中,二进制1表示网络地址位,二进制0表示主机地址位。传统的各类地址的子网掩码为:
    a、A类:255.0.0.0。
    b、B类:255.255.0.0。
    c、C类:255.255.255.0。
    如果想把一个B类网络的地址用作C类大小的地址,可以使用掩码255.255.255.0。上面只介绍的三种子网掩码:255.0.0.0、255.255.0.0和255.255.255.0,它们是字节对齐的子网掩码。但是也可以在字节中间对其进行划分。如很小的用于点到点连接的网络(掩码 255.255.255.252,30 位的网络地址,2位的主机地址:两个主机的子网,或中型网络(如掩码255.255.240.0,20位网络地址,12位主机地址:4094 个主机的子网)。
 
3、路由原理 
    当IP子网中的一台主机发送IP分组给同一IP子网的另一台主机时,它将直接把IP分组送到网络上,对方就能收到。而要送给不同IP子网上的主机时,它要选择一个能到达目的子网上的路由器,把IP分组送给该路由器,由路由器负责把IP分组送到目的地。如果没有找到这样的路由器,主机就把IP分组送给一个称为 “缺省网关(default gateway)”的路由器上。“缺省网关”是每台主机上的一个配置参数,它是接在同一个网络上的某个路由器端口的IP地址。 
图片 
    路由器转发IP分组时,只根据IP分组目的IP地址的网络号部分,选择合适的端口,把IP分组送出去。同主机一样,路由器也要判定端口所接的是否是目的子网,如果是,就直接把分组通过端口送到网络上,否则,也要选择下一个路由器来传送分组。路由器也有它的缺省网关,用来传送不知道往哪儿送的IP分组。这样,通过路由器把知道如何传送的IP分组正确转发出去,不知道的IP分组送给“缺省网关”路由器,这样一级级地传送,IP分组最终将送到目的地,送不到目的地的IP分组则被网络丢弃了。 
    目前TCP/IP网络,全部是通过路由器互连起来的,Internet就是成千上万个IP子网通过路由器互连起来的国际性网络。这种网络称为以路由器为基础的网络(router based network),形成了以路由器为节点的“网间网”。在“网间网”中,路由器不仅负责对IP分组的转发,还要负责与别的路由器进行联络,共同确定“网间网”的路由选择和维护路由表。

    4、路由协议 
    典型的路由选择方式有两种:静态路由和动态路由。 
    静态路由是在路由器中设置的固定的路由表。除非网络管理员干预,否则静态路由不会发生变化。由于静态路由不能对网络的改变作出反映,一般用于网络规模不大、拓扑结构固定的网络中。静态路由的优点是简单、高效、可靠。在所有的路由中,静态路由优先级最高。当动态路由与静态路由发生冲突时,以静态路由为准。 
    动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由器表的过程。它能实时地适应网络结构的变化。如果路由更新信息表明发生了网络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。这些信息通过各个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态地反映网络拓扑变化。动态路由适用于网络规模大、网络拓扑复杂的网络。当然,各种动态路由协议会不同程度地占用网络带宽和CPU资源。 
    静态路由和动态路由有各自的特点和适用范围,因此在网络中动态路由通常作为静态路由的补充。当一个分组在路由器中进行寻径时,路由器首先查找静态路由,如果查到则根据相应的静态路由转发分组;否则再查找动态路由。 

    5、过程实现
    现有如下图所示的2个分段网络,我们希望实现201.66.37.0网段中的主机与201.66.39.0网段中的主机的互联,通过路由器该如何实现,答案在路由表中。
图片 
    下表示出了该路由器的路由表,该路由表表明所有目的地为网络201.66.37.0内主机(201.66.37.1-201.66.37.254)的数据通过接口eth0(IP地址为201.66.37.74)发送,所有目的地为网络201.66.39.0内主机的数据通过接口eth1(IP地址为 201.66.39.21)发送。标志U表示该路由状态为“up”(即激活状态)。
图片 
    现在我们希望通过IP地址为201.66.37.254的网关连接到远程网络73.0.0.0,我们可以在路由器中增加一项予以实现。
图片 
    该项告知所有主机目的地为73.0.0.0内主机的分组通过201.66.37.254传递,标志G“gateway”表示此项把分组导向外部网关,其网络拓扑图如下图所示:
图片
    类似的也可以定义通过网关到达特定主机的路由,增加标志H“host”即可,其网络路由表和拓扑图如下图所示。
图片 
图片
    下面我们再阐述一下路由表的缺省项127.0.0.1和default,第1项是loopback接口,用于主机给自己发送数据,通常用于测试和运行于IP之上但需要本地通信的应用。这是到特定地址127.0.0.1的主机路由(接口lo0是IP协议栈内部的“假”网卡)。第2项十分有意思,为了防止在主机上定义到因特网上每一个可能到达网络的路由,可以定义一个缺省路由,如果在路由表中没有与目的地址相匹配的项,该分组就被送到缺省网关。多数主机简单地通过一个网卡连接到网络,因此只有通过 一个路由器到其它网络,这样在路由表中只有三项:loopback项、本地子网项和缺省项(指向路由器)。 加入以上两项的路由表如下图所示,至此,一个相对完整的网络,就以构建完毕。
图片
 
6、什么是端口
    如果把IP地址比作一间房子,端口就是出入这间房子的门。一个IP地址的端口有65536(即:2^16)个之多。端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(2^16-1)。
    前文已经阐述,在Internet上,各主机间通过TCP/IP协议发送和接收数据包,各个数据包根据其目的主机的IP地址来进行互联网络中的路由选择。可见,把数据包顺利的传送到目的主机是没有问题的。但是我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。
    本地操作系统会给那些有需求的进程分配协议端口(protocol port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445等等。当目的主机接收到数据包后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。端口其实就是队,操作系统为各个进程分配了不同的队,数据包按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。
不光接受数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口,以便接受方能顺利地回传数据包到这个端口。 

    7、端口分类
    端口按端口号可以分为3大类:
    a、公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
    b、注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
    c、动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

    8、常用端口
    本文将列出TCP/IP协议中涉及到的所有常用端口,以便查询。
    TCP端口(静态端口)
        TCP 0= Reserved
        TCP 1=TCP Port Service Multiplexer
        TCP 2=Death
        TCP 5=Remote Job Entry,yoyo
        TCP 7=Echo
        TCP 11=Skun
        TCP 12=Bomber
        TCP 16=Skun
        TCP 17=Skun
        TCP 18=消息传输协议,skun
        TCP 19=Skun
        TCP 20=FTP Data,Amanda
        TCP 21=文件传输
        TCP 22=远程登录协议
        TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
        TCP 25=电子邮件(SMTP)
        TCP 27=Assasin
        TCP 28=Amanda
        TCP 29=MSG ICP
        TCP 30=Agent 40421
        TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
        TCP 37=Time,ADM worm
        TCP 39=SubSARI
        TCP 41=DeepThroat,Foreplay
        TCP 42=Host Name Server
        TCP 43=WHOIS
        TCP 44=Arctic
        TCP 48=DRAT
        TCP 49=主机登录协议
        TCP 50=DRAT
        TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
        TCP 52=MuSka52,Skun
        TCP 53=DNS,Bonk (DOS Exploit)
        TCP 54=MuSka52
        TCP 58=DMSetup
        TCP 59=DMSetup
        TCP 63=whois++
        TCP 64=Communications Integrator
        TCP 65=TACACS-Database Service
        TCP 66=Oracle SQL*NET,AL-Bareki
        TCP 67=Bootstrap Protocol Server
        TCP 68=Bootstrap Protocol Client
        TCP 69=TFTP
        TCP 70=Gopher服务,ADM worm
        TCP 79=用户查询(Finger),Firehotcker,ADM worm
        TCP 80=超文本服务器(Http),Executor,RingZero
        TCP 81=Chubo,Worm.Bbeagle.q
        TCP 82=Netsky-Z
        TCP 88=Kerberos krb5服务
        TCP 99=Hidden Port
        TCP 102=消息传输代理
        TCP 108=SNA网关访问服务器
        TCP 109=Pop2
        TCP 110=电子邮件(Pop3),ProMail
        TCP 113=Kazimas,Auther Idnet
        TCP 115=简单文件传输协议
        TCP 118=SQL Services,Infector 1.4.2
        TCP 119=新闻组传输协议(Newsgroup(Nntp)),Happy 99
        TCP 121=JammerKiller,Bo jammerkillah
        TCP 123=网络时间协议(NTP),Net Controller
        TCP 129=Password Generator Protocol
        TCP 133=Infector 1.x
        TCP 135=微软DCE RPC end-point mapper服务
        TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
        TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
        TCP 139=微软Netbios Name服务(用于文件及打印机共享)
        TCP 142=NetTaxi
        TCP 143=Internet 邮件访问协议版本 4(IMAP4)
        TCP 146=FC Infector,Infector
        TCP 150=NetBIOS Session Service
        TCP 156=SQL服务器
        TCP 161=Snmp
        TCP 162=Snmp-Trap
        TCP 170=A-Trojan
        TCP 177=X Display管理控制协议
        TCP 179=Border网关协议(BGP)
        TCP 190=网关访问控制协议(GACP)
        TCP 194=Irc
        TCP 197=目录定位服务(DLS)
        TCP 220=Internet 邮件访问协议版本 3(IMAP3)
        TCP 256=Nirvana
        TCP 315=The Invasor
        TCP 371=ClearCase版本管理软件
        TCP 389=Lightweight Directory Access Protocol (LDAP)
        TCP 396=Novell Netware over IP
        TCP 420=Breach
        TCP 421=TCP Wrappers
        TCP 443=安全服务(HTTPS)
        TCP 444=Simple Network Paging Protocol(SNPP)
        TCP 445=Microsoft-DS
        TCP 455=Fatal Connections
        TCP 456=Hackers paradise,FuseSpark
        TCP 458=苹果公司QuickTime
        TCP 513=Grlogin
        TCP 514=RPC Backdoor
        TCP 531=Rasmin,Net666
        TCP 544=kerberos kshell
        TCP 546=DHCP Client
        TCP 547=DHCP Server
        TCP 548=Macintosh文件服务
        TCP 555=Ini-Killer,Phase Zero,Stealth Spy
        TCP 569=MSN
        TCP 605=SecretService
        TCP 606=Noknok8
        TCP 660=DeepThroat
        TCP 661=Noknok8
        TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
        TCP 667=Noknok7.2
        TCP 668=Noknok6
        TCP 669=DP trojan
        TCP 692=GayOL
        TCP 707=Welchia,nachi
        TCP 777=AIM Spy
        TCP 808=RemoteControl,WinHole
        TCP 815=Everyone Darling
        TCP 901=Backdoor.Devil
        TCP 911=Dark Shadow
        TCP 990=ssl加密
        TCP 993=IMAP
        TCP 999=DeepThroat
        TCP 1000=Der Spaeher
        TCP 1001=Silencer,WebEx,Der Spaeher
        TCP 1003=BackDoor
        TCP 1010=Doly
        TCP 1011=Doly
        TCP 1012=Doly
        TCP 1015=Doly
        TCP 1016=Doly
        TCP 1020=Vampire
        TCP 1023=Worm.Sasser.e
    TCP端口(动态端口)
        TCP 1024=NetSpy.698(YAI)
        TCP 1025=NetSpy.698,Unused Windows Services Block
        TCP 1026=Unused Windows Services Block
        TCP 1027=Unused Windows Services Block
        TCP 1028=Unused Windows Services Block
        TCP 1029=Unused Windows Services Block
        TCP 1030=Unused Windows Services Block
        TCP 1033=Netspy
        TCP 1035=Multidropper
        TCP 1042=Bla
        TCP 1045=Rasmin
        TCP 1047=GateCrasher
        TCP 1050=MiniCommand
        TCP 1059=nimreg
        TCP 1069=Backdoor.TheefServer.202
        TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
        TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
        TCP 1090=Xtreme,VDOLive
        TCP 1092=LoveGate
        TCP 1095=Rat
        TCP 1097=Rat
        TCP 1098=Rat
        TCP 1099=Rat
        TCP 1110=nfsd-keepalive
        TCP 1111=Backdoor.AIMVision
        TCP 1155=Network File Access
        TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
        TCP 1200=NoBackO
        TCP 1201=NoBackO
        TCP 1207=Softwar
        TCP 1212=Nirvana,Visul Killer
        TCP 1234=Ultors
        TCP 1243=BackDoor-G,SubSeven,SubSeven Apocalypse
        TCP 1245=VooDoo Doll
        TCP 1269=Mavericks Matrix
        TCP 1313=Nirvana
        TCP 1349=BioNet
        TCP 1433=Microsoft SQL服务
        TCP 1441=Remote Storm
        TCP 1492=FTP99CMP(BackOriffice.FTP)
        TCP 1503=NetMeeting T.120
        TCP 1509=Psyber Streaming Server
        TCP 1600=Shivka-Burka
        TCP 1688=Key Management Service(密钥管理服务)
        TCP 1703=Exloiter 1.1
        TCP 1720=NetMeeting H.233 call Setup
        TCP 1723=VPN 网关(PPTP)
        TCP 1731=NetMeeting音频调用控制
        TCP 1807=SpySender
        TCP 1966=Fake FTP 2000
        TCP 1976=Custom port
        TCP 1981=Shockrave
        TCP 1990=stun-p1 cisco STUN Priority 1 port
        TCP 1990=stun-p1 cisco STUN Priority 1 port
        TCP 1991=stun-p2 cisco STUN Priority 2 port
        TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
        TCP 1993=snmp-tcp-port cisco SNMP TCP port
        TCP 1994=stun-port cisco serial tunnel port
        TCP 1995=perf-port cisco perf port
        TCP 1996=tr-rsrb-port cisco Remote SRB port
        TCP 1997=gdp-port cisco Gateway Discovery Protocol
        TCP 1998=x25-svc-port cisco X.25 service (XOT)
        TCP 1999=BackDoor,TransScout
        TCP 2000=Der Spaeher,INsane Network
        TCP 2002=W32. Beagle .AX @mm
        TCP 2001=Transmisson scout
        TCP 2002=Transmisson scout
        TCP 2003=Transmisson scout
        TCP 2004=Transmisson scout
        TCP 2005=TTransmisson scout
        TCP 2011=cypress
        TCP 2015=raid-cs
        TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
        TCP 2049=NFS
        TCP 2115=Bugs
        TCP 2121=Nirvana
        TCP 2140=Deep Throat,The Invasor
        TCP 2155=Nirvana
        TCP 2208=RuX
        TCP 2255=Illusion Mailer
        TCP 2283=HVL Rat5
        TCP 2300=PC Explorer
        TCP 2311=Studio54
        TCP 2556=Worm.Bbeagle.q
        TCP 2565=Striker
        TCP 2583=WinCrash
        TCP 2600=Digital RootBeer
        TCP 2716=Prayer Trojan
        TCP 2745=Worm.BBeagle.k
        TCP 2773=Backdoor,SubSeven
        TCP 2774=SubSeven2.1&2.2
        TCP 2801=Phineas Phucker
        TCP 2989=Rat
        TCP 3024=WinCrash trojan
        TCP 3127=Worm.Novarg
        TCP 3128=RingZero,Worm.Novarg.B
        TCP 3129=Masters Paradise
        TCP 3150=Deep Throat,The Invasor
        TCP 3198=Worm.Novarg
        TCP 3210=SchoolBus
        TCP 3332=Worm.Cycle.a
        TCP 3333=Prosiak
        TCP 3389=超级终端(远程桌面)
        TCP 3456=Terror
        TCP 3459=Eclipse 2000
        TCP 3700=Portal of Doom
        TCP 3791=Eclypse
        TCP 3801=Eclypse
        TCP 3996=Portal of Doom,RemoteAnything
        TCP 4000=腾讯QQ客户端
        TCP 4060=Portal of Doom,RemoteAnything
        TCP 4092=WinCrash
        TCP 4242=VHM
        TCP 4267=SubSeven2.1&2.2
        TCP 4321=BoBo
        TCP 4444=Prosiak,Swift remote
        TCP 4500=W32.HLLW.Tufas
        TCP 4567=File Nail
        TCP 4590=ICQTrojan
        TCP 4899=Remote Administrator服务器
        TCP 4950=ICQTrojan
        TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
        TCP 5001=Back Door Setup,Sockets de Troie
        TCP 5002=cd00r,Shaft
        TCP 5011=One of the Last Trojans (OOTLT)
        TCP 5025=WM Remote KeyLogger
        TCP 5031=Firehotcker,Metropolitan,NetMetro
        TCP 5032=Metropolitan
        TCP 5190=ICQ Query
        TCP 5321=Firehotcker
        TCP 5333=Backage Trojan Box 3
        TCP 5343=WCrat
        TCP 5400=Blade Runner,BackConstruction1.2
        TCP 5401=Blade Runner,Back Construction
        TCP 5402=Blade Runner,Back Construction
        TCP 5471=WinCrash
        TCP 5512=Illusion Mailer
        TCP 5521=Illusion Mailer
        TCP 5550=Xtcp,INsane Network
        TCP 5554=Worm.Sasser
        TCP 5555=ServeMe
        TCP 5556=BO Facil
        TCP 5557=BO Facil
        TCP 5569=Robo-Hack
        TCP 5598=BackDoor 2.03
        TCP 5631=PCAnyWhere data
        TCP 5632=PCAnyWhere
        TCP 5637=PC Crasher
        TCP 5638=PC Crasher
        TCP 5698=BackDoor
        TCP 5714=Wincrash3
        TCP 5741=WinCrash3
        TCP 5742=WinCrash
        TCP 5760=Portmap Remote Root Linux Exploit
        TCP 5880=Y3K RAT
        TCP 5881=Y3K RAT
        TCP 5882=Y3K RAT
        TCP 5888=Y3K RAT
        TCP 5889=Y3K RAT
        TCP 5900=WinVnc
        TCP 6000=Backdoor.AB
        TCP 6006=Noknok8
        TCP 6129=Dameware Nt Utilities服务器
        TCP 6272=SecretService
        TCP 6267=广外女生
        TCP 6400=Backdoor.AB,The Thing
        TCP 6500=Devil 1.03
        TCP 6661=Teman
        TCP 6666=TCPshell.c
        TCP 6667=NT Remote Control,Wise 播放器接收端口
        TCP 6668=Wise Video广播端口
        TCP 6669=Vampyre
        TCP 6670=DeepThroat,iPhone
        TCP 6671=Deep Throat 3.0
        TCP 6711=SubSeven
        TCP 6712=SubSeven1.x
        TCP 6713=SubSeven
        TCP 6723=Mstream
        TCP 6767=NT Remote Control
        TCP 6771=DeepThroat
        TCP 6776=BackDoor-G,SubSeven,2000 Cracks
        TCP 6777=Worm.BBeagle
        TCP 6789=Doly Trojan
        TCP 6838=Mstream
        TCP 6883=DeltaSource
        TCP 6912=Shit Heep
        TCP 6939=Indoctrination
        TCP 6969=GateCrasher,Priority,IRC 3
        TCP 6970=RealAudio,GateCrasher
        TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
        TCP 7001=Freak88
        TCP 7201=NetMonitor
        TCP 7215=BackDoor-G,SubSeven
        TCP 7001=Freak88,Freak2k
        TCP 7300=NetMonitor
        TCP 7301=NetMonitor
        TCP 7306=NetMonitor,NetSpy 1.0
        TCP 7307=NetMonitor,ProcSpy
        TCP 7308=NetMonitor,X Spy
        TCP 7323=Sygate服务器端
        TCP 7424=Host Control
        TCP 7511=聪明基因
        TCP 7597=Qaz
        TCP 7609=Snid X2
        TCP 7626=冰河
        TCP 7777=The Thing
        TCP 7789=Back Door Setup,ICQKiller
        TCP 7983=Mstream
        TCP 8000=腾讯OICQ服务器端,XDMA
        TCP 8010=Wingate,Logfile
        TCP 8011=WAY2.4
        TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
        TCP 8102=网络神偷
        TCP 8181=W32.Erkez.D@mm
        TCP 8520=W32.Socay.Worm
        TCP 8594=I-Worm/Bozori.a
        TCP 8787=BackOfrice 2000
        TCP 8888=Winvnc
        TCP 8897=Hack Office,Armageddon
        TCP 8989=Recon
        TCP 9000=Netministrator
        TCP 9325=Mstream
        TCP 9400=InCommand 1.0
        TCP 9401=InCommand 1.0
        TCP 9402=InCommand 1.0
        TCP 9872=Portal of Doom
        TCP 9873=Portal of Doom
        TCP 9874=Portal of Doom
        TCP 9875=Portal of Doom
        TCP 9876=Cyber Attacker
        TCP 9878=TransScout
        TCP 9989=Ini-Killer
        TCP 9898=Worm.Win32.Dabber.a
        TCP 9999=Prayer Trojan
        TCP 10067=Portal of Doom
        TCP 10080=Worm.Novarg.B
        TCP 10084=Syphillis
        TCP 10085=Syphillis
        TCP 10086=Syphillis
        TCP 10101=BrainSpy
        TCP 10167=Portal Of Doom
        TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
        TCP 10520=Acid Shivers
        TCP 10607=Coma trojan
        TCP 10666=Ambush
        TCP 11000=Senna Spy
        TCP 11050=Host Control
        TCP 11051=Host Control
        TCP 11223=Progenic,Hack ’99KeyLogger
        TCP 11831=TROJ_LATINUS.SVR
        TCP 12076=Gjamer,MSH.104b
        TCP 12223=Hack’99 KeyLogger
        TCP 12345=GabanBus,NetBus 1.6/1.7,Pie Bill Gates,X-bill
        TCP 12346=GabanBus,NetBus 1.6/1.7,X-bill
        TCP 12349=BioNet
        TCP 12361=Whack-a-mole
        TCP 12362=Whack-a-mole
        TCP 12363=Whack-a-mole
        TCP12378=W32/Gibe@MM
        TCP 12456=NetBus
        TCP 12623=DUN Control
        TCP 12624=Buttman
        TCP 12631=WhackJob,WhackJob.NB1.7
        TCP 12701=Eclipse2000
        TCP 12754=Mstream
        TCP 13000=Senna Spy
        TCP 13010=Hacker Brazil
        TCP 13013=Psychward
        TCP 13223=Tribal Voice的聊天程序PowWow
        TCP 13700=Kuang2 The Virus
        TCP 14456=Solero
        TCP 14500=PC Invader
        TCP 14501=PC Invader
        TCP 14502=PC Invader
        TCP 14503=PC Invader
        TCP 15000=NetDaemon 1.0
        TCP 15092=Host Control
        TCP 15104=Mstream
        TCP 16484=Mosucker
        TCP 16660=Stacheldraht (DDoS)
        TCP 16772=ICQ Revenge
        TCP 16959=Priority
        TCP 16969=Priority
        TCP 17027=提供广告服务的Conducent"adbot"共享软件
        TCP 17166=Mosaic
        TCP 17300=Kuang2 The Virus
        TCP 17490=CrazyNet
        TCP 17500=CrazyNet
        TCP 17569=Infector 1.4.x + 1.6.x
        TCP 17777=Nephron
        TCP 18753=Shaft (DDoS)
        TCP 19191=蓝色火焰
        TCP 19864=ICQ Revenge
        TCP 20000=Millennium II (GrilFriend)
        TCP 20001=Millennium II (GrilFriend)
        TCP 20002=AcidkoR
        TCP 20034=NetBus 2 Pro
        TCP 20168=Lovgate
        TCP 20203=Logged,Chupacabra
        TCP 20331=Bla
        TCP 20432=Shaft (DDoS)
        TCP 20808=Worm.LovGate.v.QQ
        TCP 213 35=Tribal Flood Network,Trinoo
        TCP 21544=Schwindler 1.82,GirlFriend
        TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
        TCP 22222=Prosiak,RuXUploader2.0
        TCP 22784=Backdoor.Intruzzo
        TCP 23432=Asylum 0.1.3
        TCP 23444=网络公牛
        TCP 23456=Evil FTP,Ugly FTP,WhackJob
        TCP 23476=Donald Dick
        TCP 23477=Donald Dick
        TCP 23777=INet Spy
        TCP 26274=Delta
        TCP 26681=Spy Voice
        TCP 27374=Sub Seven 2.0+,Backdoor.Baste
        TCP 27444=Tribal Flood Network,Trinoo
        TCP 27665=Tribal Flood Network,Trinoo
        TCP 29431=Hack Attack
        TCP 29432=Hack Attack
        TCP 29104=Host Control
        TCP 29559=TROJ_LATINUS.SVR
        TCP 29891=The Unexplained
        TCP 30001=Terr0r32
        TCP 30003=Death,Lamers Death
        TCP 30029=AOL trojan
        TCP 30100=NetSphere 1.27a,NetSphere 1.31
        TCP 30101=NetSphere 1.31,NetSphere 1.27a
        TCP 30102=NetSphere 1.27a,NetSphere 1.31
        TCP 30103=NetSphere 1.31
        TCP 30303=Sockets de Troie
        TCP 30722=W32.Esbot.A
        TCP 30947=Intruse
        TCP 30999=Kuang2
        TCP 31336=Bo Whack
        TCP 31338=NetSpy,Back Orifice,DeepBO
        TCP 31339=NetSpy DK
        TCP 31554=Schwindler
        TCP 31666=BOWhack
        TCP 31778=Hack Attack
        TCP 31785=Hack Attack
        TCP 31787=Hack Attack
        TCP 31789=Hack Attack
        TCP 31791=Hack Attack
        TCP 31792=Hack Attack
        TCP 32100=PeanutBrittle
        TCP 32418=Acid Battery
        TCP 33333=Prosiak,Blakharaz 1.0
        TCP 33577=Son Of Psychward
        TCP 33777=Son Of Psychward
        TCP 33911=Spirit 2001a
        TCP 34324=BigGluck,TN,Tiny Telnet Server
        TCP 34555=Trin00 (Windows) (DDoS)
        TCP 35555=Trin00 (Windows) (DDoS)
        TCP 36794=Worm.Bugbear-A
        TCP 37651=YAT
        TCP 40412=The Spy
        TCP 40421=Agent 40421,Masters Paradise.96
        TCP 40422=Masters Paradise
        TCP 40423=Masters Paradise.97
        TCP 40425=Masters Paradise
        TCP 40426=Masters Paradise 3.x
        TCP 41666=Remote Boot
        TCP 43210=Schoolbus 1.6/2.0
        TCP 44444=Delta Source
        TCP 44445=Happypig
        TCP 45576=未知代理
        TCP 47252=Prosiak
        TCP 47262=Delta
        TCP 47878=BirdSpy2
        TCP 49301=Online Keylogger
        TCP 50505=Sockets de Troie
        TCP 50766=Fore,Schwindler
        TCP 51966=CafeIni
        TCP 53001=Remote Windows Shutdown
        TCP 53217=Acid Battery 2000
        TCP 54283=Back Door-G,Sub7
        TCP 54320=Back Orifice 2000,Sheep
        TCP 54321=School Bus .69-1.11,Sheep,BO2K
        TCP 57341=NetRaider
        TCP 58008=BackDoor.Tron
        TCP 58009=BackDoor.Tron
        TCP 58339=ButtFunnel
        TCP 59211=BackDoor.DuckToy
        TCP 60000=Deep Throat
        TCP 60068=Xzip 6000068
        TCP 60411=Connection
        TCP 60606=TROJ_BCKDOR.G2.A
        TCP 61466=Telecommando
        TCP 61603=Bunker-kill
        TCP 63485=Bunker-kill
        TCP 65000=Devil,DDoS
        TCP 65432=Th3tr41t0r,The Traitor
        TCP 65530=TROJ_WINMITE.10
        TCP 65535=RC,Adore Worm/Linux
    UDP端口(静态端口)
        UDP 1=Sockets des Troie
        UDP 9=Chargen
        UDP 19=Chargen
        UDP 69=Pasana
        UDP 80=Penrox
        UDP 371=ClearCase版本管理软件
        UDP 445=公共Internet文件系统(CIFS)
        UDP 500=Internet密钥交换(IP安全性 ,IKE)
        UDP端口(动态端口)
        UDP 1025=Maverick’s Matrix 1.2 - 2.0
        UDP 1026=Remote Explorer 2000
        UDP 1027=UC聊天软件,Trojan.Huigezi.e
        UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI
        UDP 1029=SubSARI
        UDP 1031=Xot
        UDP 1032=Akosch4
        UDP 1104=RexxRave
        UDP 1111=Daodan
        UDP 1116=Lurker
        UDP 1122=Last 2000,Singularity
        UDP 1183=Cyn,SweetHeart
        UDP 1200=NoBackO
        UDP 1201=NoBackO
        UDP 1342=BLA trojan
        UDP 1344=Ptakks
        UDP 1349=BO dll
        UDP 1561=MuSka52
        UDP 1701=VPN网关(L2TP)
        UDP 1772=NetControle
        UDP 1978=Slapper
        UDP 1985=Black Diver
        UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
        UDP 2001=Scalper
        UDP 2002=Slapper
        UDP 2015=raid-cs
        UDP 2018=rellpack
        UDP 2130=Mini BackLash
        UDP 2140=Deep Throat,Foreplay,The Invasor
        UDP 2222=SweetHeart,Way
        UDP 2339=Voice Spy
        UDP 2702=Black Diver
        UDP 2989=RAT
        UDP 3150=Deep Throat
        UDP 3215=XHX
        UDP 3333=Daodan
        UDP 3801=Eclypse
        UDP 3996=Remote Anything
        UDP 4128=RedShad
        UDP 4156=Slapper
        UDP 4500=sae-urn/ (IP安全性,IKE NAT遍历)
        UDP 5419=DarkSky
        UDP 5503=Remote Shell Trojan
        UDP 5555=Daodan
        UDP 5882=Y3K RAT
        UDP 5888=Y3K RAT
        UDP 6112=Battle .net Game
        UDP 6666=KiLo
        UDP 6667=KiLo
        UDP 6766=KiLo
        UDP 6767=KiLo,UandMe
        UDP 6838=Mstream Agent-handler
        UDP 7028=未知木马
        UDP 7424=Host Control
        UDP 7788=Singularity
        UDP 7983=MStream handler-agent
        UDP 8012=Ptakks
        UDP 8090=Aphex’s Remote Packet Sniffer
        UDP 8127=9_119,Chonker
        UDP 8488=KiLo
        UDP 8489=KiLo
        UDP 8787=BackOrifice 2000
        UDP 8879=BackOrifice 2000
        UDP 9325=MStream Agent-handler
        UDP 10000=XHX
        UDP 10067=Portal of Doom
        UDP 10084=Syphillis
        UDP 10100=Slapper
        UDP 10167=Portal of Doom
        UDP 10498=Mstream
        UDP 10666=Ambush
        UDP 11225=Cyn
        UDP 12321=Protoss
        UDP 12345=BlueIce 2000
        UDP 12378=W32/Gibe@MM
        UDP 12623=ButtMan,DUN Control
        UDP 15210=UDP remote shell backdoor server
        UDP 15486=KiLo
        UDP 16514=KiLo
        UDP 16515=KiLo
        UDP 18753=Shaft handler to Agent
        UDP 20433=Shaft
        UDP 21554=GirlFriend
        UDP 22784=Backdoor.Intruzzo
        UDP 23476=Donald Dick
        UDP 25123=MOTD
        UDP 26274=Delta Source
        UDP 26374=Sub-7 2.1
        UDP 26444=Trin00/TFN2K
        UDP 26573=Sub-7 2.1
        UDP 27184=Alvgus trojan 2000
        UDP 27444=Trinoo
        UDP 29589=KiLo
        UDP 29891=The Unexplained
        UDP 30103=NetSphere
        UDP 31320=Little Witch
        UDP 31335=Trin00 DoS Attack
        UDP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO
        UDP 31338=Back Orifice,NetSpy DK,DeepBO
        UDP 31339=Little Witch
        UDP 31340=Little Witch
        UDP 31416=Lithium
        UDP 31787=Hack aTack
        UDP 31789=Hack aTack
        UDP 31790=Hack aTack
        UDP 31791=Hack aTack
        UDP 33390=未知木马
        UDP 34555=Trinoo
        UDP 35555=Trinoo
        UDP 43720=KiLo
        UDP 44014=Iani
        UDP 44767=School Bus
        UDP 46666=Taskman
        UDP 47262=Delta Source
        UDP 47785=KiLo
        UDP 49301=OnLine keyLogger
        UDP 49683=Fenster
        UDP 49698=KiLo
        UDP 52901=Omega
        UDP 54320=Back Orifice
        UDP 54321=Back Orifice 2000
        UDP 54341=NetRaider Trojan
        UDP 61746=KiLO
        UDP 61747=KiLO
        UDP 61748=KiLO
        UDP 65432=The Traitor  
 
9、DMZ
    DMZ是 “Demilitarized Zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设置,如企业Web服务器、FTP服务器等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,常见网络结构如下:
图片 
    DMZ方案为要保护的内部网络增加了一道安全防线,同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在DMZ区域中通常放置公共服务器等一些公共设施。简单来说DMZ区是一个不同于LAN的另外一个区域,但位于防火墙之上,不受防火墙限制。
   当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。
    a、内网可以访问外网:内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
    b、内网可以访问DMZ:此策略是为了方便内网用户使用和管理DMZ中的服务器。
    c、外网不能访问内网:很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。
    d、外网可以访问DMZ:DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
    e、DMZ不能访问内网:很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
    f、DMZ不能访问外网:此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。  
 
    10、一对一NET映射
    企业路由器的一对一NAT功能,也指静态NAT映射,可以将局域网指定电脑的IP映射为相应的公网IP。对应主机访问Internet时使用映射后的公网IP,Internet中的用户可以通过映射后的公网IP地址访问到该主机。当用户有多个公网IP地址时,如果需要为局域网内的服务器分配一个专用的公网IP地址,为外网用户提供访问服务。可以使用一对一NAT功能实现。其拓扑图如下图所示:
图片
    需求分析:某公司宽带为光纤,宽带服务商提供了四个公网IP地址,分别为121.201.33.100-121.201.33.103。公司内网有WEB服务器和E-Mail服务器需要对外开放,需要服务器IP与公网IP一对一转换,其余主机使用其它的公网IP共享上网。需求如下:
图片  
    设置方法如下图所示:
图片 
    
    11、虚拟服务器
    企业在内部搭建各种服务器,如FTP服务器、WEB服务器、邮件服务器、监控服务器等。而这些服务器并不仅仅是针对内网用户开放的,外网的用户也需要通过互联网来访问。虚拟服务器功能可以实现将内网的服务器映射到Internet,从而实现服务器对外开放。其拓扑图如下图所示:
图片 
     需求分析:某企业使用路由器搭建网络,需要将邮件服务器和网页服务器对外网开放。用户网络参数如下:
图片 
    设置方法如下图所示:
图片  
 

猜你喜欢

转载自www.cnblogs.com/qi123/p/9299110.html