Subscribe to our Newsletter!
By subscribing to our newsletter, you agree with our privacy terms
Home > Ferramentas de monitoramento > Monitore as portas do servidor com esta ferramenta gratuita
Outubro 20, 2022
Quando nos referimos à porta do servidor, geralmente nos referimos à porta virtual definida no protocolo TCP/IP, em vez da porta física conectada a outros dispositivos de rede no backplane do computador. O protocolo TCP/IP, o protocolo de comunicação mais básico em serviços de rede, define números de porta de 0 a 65535 para identificar diferentes aplicações. O protocolo da camada de transporte no TCP/IP pode decidir qual aplicativo receberá dados com base em diferentes números de porta. Se o endereço IP pode ser comparado ao número da casa, a porta será o número de cada apartamento do prédio.
De 0 a 1023, estão fortemente vinculadas a alguns serviços. Normalmente, a comunicação nessas portas indica claramente o protocolo de um serviço. Por exemplo: a porta 80 é, na verdade, sempre a do tráfego HTTP.
de 1024 a 49151. Estão frouxamente vinculadas a alguns serviços. Ou seja, existem muitos serviços vinculados a essas portas, e essas portas também são usadas para muitas outras finalidades. Por exemplo: muitos sistemas lidam com portas dinâmicas a partir de 1024.
de 49152 a 65535. Em tese, essas portas não deveriam ser atribuídas a serviços. Na prática, as máquinas geralmente atribuem portas dinâmicas de 1024 em diante.
Algumas das portas e serviços correspondentes mais importantes e comumente usados estão listados abaixo:
Port 7 Echo, Port 20/21 FTP, Port 22 SSH, Port 23 Telnet, Port 25 SNMP, Port 53 DNS, Port 80 HTTP, Port 110 POP3, Port 143 Imap 4, Port 464 Kerberos, Port 636 LDAP, Port 1194 OpenVPN
Echo é um comando comum no shell, geralmente usado para gerar uma string. Este comando também pode ser usado para testar a porta no servidor.
FTP (File transfer protocol) é um protocolo de comunicação padrão, usado para baixar, carregar e transferir arquivos de um servidor para um cliente em uma rede de computadores. O FTP permite a transferência de arquivos entre computadores ou através da nuvem. Usa uma arquitetura de modelo cliente-servidor, com conexões separadas para comandos de controle e transferência de dados. A porta 20 é usada pelo FTP para transferência de dados, enquanto a porta 21 é para conexão de controle.
Muito antes dos sistemas operacionais terem uma interface gráfica de usuário, os aplicativos clientes FTP estavam amplamente disponíveis na forma de programas de linha de comando. Até hoje, a maioria dos sistemas operacionais ainda vem com um cliente FTP por padrão. Nas últimas décadas, muitos clientes FTP dedicados e utilitários de automação foram desenvolvidos para desktops, servidores, dispositivos móveis e hardware, e são amplamente utilizados na Internet e em outras redes.
O SSH é desenvolvido pelo Network Working Group da IETF; SSH é um protocolo de segurança baseado na camada de aplicação. O SSH é um protocolo de login seguro amplamente utilizado, um protocolo projetado para fornecer segurança para sessões de login remoto e outros serviços de rede, substituindo o protocolo Telnet, inseguro. Como os pacotes de dados transmitidos pela rede são criptografados de acordo com o protocolo SSH, o risco de vazamento de informações é efetivamente reduzido.
O SSH foi originalmente criado na forma de um programa de linha de comando em sistemas UNIX e rapidamente se tornou amplamente utilizado, lançando aplicativos correspondentes em outras plataformas operacionais. Atualmente, quase todas as plataformas UNIX — incluindo HP-UX, Linux, AIX, Solaris, Digital UNIX, Irix e outras plataformas de sistema podem executar SSH.
O SCP é um protocolo usado para transmissão de dados com hosts remotos, que é equivalente ao comando Copy criptografado. Em termos de protocolo de transmissão de dados e método de autenticação, o SCP é consistente com o SSH.
SFTP é um protocolo FTP encapsulado por SSH, que é equivalente a um protocolo FTP criptografado. Sua função é a mesma do FTP, exceto que os dados transmitidos são criptografados.
Telnet é um protocolo de camada de aplicação pertencente a uma das famílias de protocolos TCP/IP. Ele fornece uma função de interação de interface de linha de comando baseada em string de texto bidirecional na forma de um terminal virtual. O Telnet já foi amplamente usado para controle remoto de servidores, permitindo que os usuários manipulassem hosts remotos de suas máquinas locais. No entanto, devido à sua baixa segurança de transmissão de mensagens em texto simples, foi gradualmente substituído pelo SSH.
SMTP é um protocolo que fornece transmissão de e-mail confiável e eficiente. SMTP é um serviço de e-mail construído no serviço de transferência de arquivos FTP. É usado principalmente para transferência de informações de correio entre sistemas e fornece notificações sobre cartas recebidas. Mas o SMTP geralmente é usado para enviar mensagens de e-mail, não para recebê-las.
O Domain Name System é um serviço da Internet que traduz nomes de domínio legíveis por humanos (por exemplo, www.xxx.com) em endereços IP legíveis por máquina (por exemplo, 192.0.2.44). Todos os dispositivos conectados à Internet, de smartphones ou laptops a servidores, usam números para encontrar e se comunicar uns com os outros. Esses números são chamados de endereços IP. No entanto, não precisamos lembrar e digitar esses números para visitar um site. Em vez disso, os usuários inserem um nome de domínio (como example.com), que consultará o DNS e retornará o endereço IP correspondente.
O HTTP é um protocolo de solicitação-resposta simples, que geralmente é executado em cima do TCP e pertence ao protocolo da camada de aplicação. O HTTP foi originalmente projetado para fornecer uma maneira de publicar e receber páginas HTML.
O HTTP tem as seguintes características:
Simples e rápido: Quando um cliente solicita um serviço do servidor, ele só precisa transmitir o método e o caminho da solicitação, portanto a velocidade de comunicação é muito rápida.
Flexível: HTTP permite a transferência de objetos de dados de qualquer tipo.
Sem conexão: apenas uma solicitação é processada por conexão HTTP. Depois que o servidor processa a solicitação do cliente e recebe a resposta do cliente, ele se desconecta. Desta forma, o tempo de transmissão pode ser economizado.
Stateless: O protocolo HTTP é um protocolo stateless, o que significa que o servidor não se importa com o contexto de cada conexão, o que simplifica o processamento das transações e faz com que o servidor responda mais rápido.
Devido a esses excelentes recursos, o HTTP se tornou a base da comunicação de dados na World Wide Web por décadas, e quase todos os sites são acessados por meio do protocolo HTTP.
O POP3 é usado principalmente para dar suporte ao gerenciamento remoto de e-mail em um servidor usando um cliente. O POP3 suporta processamento de correio offline e é o primeiro padrão de protocolo offline para correio eletrônico da Internet. Permite que os clientes armazenem e-mails do servidor para o host local (ou seja, seu próprio computador) e excluam os e-mails armazenados no servidor de e-mail ao mesmo tempo.
Semelhante ao POP, o IMAP é um protocolo de aquisição de e-mail que pode obter informações de e-mail e baixar e-mails do servidor de e-mail. Diferentemente do POP, as operações do cliente de e-mail serão realimentadas para o servidor. O IMAP pode baixar apenas o assunto da mensagem e, em seguida, baixar todo o conteúdo da mensagem, se necessário.
Kerberos é um protocolo de autenticação de rede de computadores que permite que uma entidade se comunique em um ambiente de rede não seguro para provar sua identidade a outra entidade de maneira segura. O MIT implementou e lançou um pacote de software livre com o mesmo nome sob este acordo. Ele é projetado principalmente para o modelo cliente-servidor e fornece uma variedade de autenticação interativa – tanto o usuário quanto o servidor podem verificar as identidades um do outro. O protocolo Kerberos pode proteger as entidades da rede contra espionagem e ataques repetidos. Muitos sistemas de computador usam autenticação baseada em Kerberos.
O LDAP é um protocolo de aplicativo aberto, neutro e padrão do setor que fornece controle de acesso e mantém informações de diretório para informações distribuídas por meio do protocolo IP. Nasceu em 1988, antes mesmo do nascimento da World Wide Web. O LDAP adota um diretório de usuários em forma de árvore e uma estrutura de armazenamento em forma de árvore, o que é intuitivo para modelagem de gerenciamento organizacional e é muito rápido nas consultas, por isso tem sido amplamente utilizado e suportado nas décadas seguintes.
VPN significa “Virtual Private Network”. A VPN permite que os usuários se conectem a uma rede virtual privada e, em seguida, conectem-se à rede pública para enviar ou receber dados por meio dessa rede. Isso traz mais recursos, melhor segurança e costuma ser usado para gerenciar recursos que não são acessados pela rede pública. A criptografia é comum, mas não é uma parte inerente das conexões VPN.
O OpenVPN é um protocolo VPN estabelecido há muito tempo, lançado pela primeira vez em 2001, que se tornou um dos protocolos mais populares e amplamente utilizados. É um protocolo de código aberto, o que significa que os programadores podem modificá-lo, bem como examinar o código-fonte em busca de possíveis vulnerabilidades. OpenVPN usa tecnologia SSL e está disponível em quase todas as plataformas.