Протокол Порт Логистика - PullRequest
       15

Протокол Порт Логистика

0 голосов
/ 18 января 2019

(оставшийся сегмент исходного вопроса) Я немного запутался в логистике программного приложения брандмауэра на клиентском компьютере, который блокирует входящие данные через порт. Тексты обычно изображают Сервер, инициирующий привязку к порту, а затем настраивающий прослушивание. Затем клиенты могут попытаться подключиться к этому серверу, после чего Сервер назначает Клиенту другой свободный номер порта для формирования кортежа протокола соединения. Но как приложение на клиенте настраивает или привязывает порт, чтобы контролировать и / или блокировать его?

ОБНОВЛЕНИЕ РЕДАКТИРОВАТЬ ДОБАВИТЬ: Я посмотрел на ссылки, которые дал 4dc0 в комментарии, и они были полезны.

Поэтому я удалил некоторые сегменты моего первоначального вопроса в качестве ответа на вопрос, что они не вызывают озабоченности.

После прочтения, которое я обнаружил в контексте серверов, 0.0.0.0 означает все адреса IPv4 на локальной машине. Так что это привело меня в новом направлении расшифровки.

поэтому я посмотрел на это> netstat -a -n -o -b
Мне нравится ключ -b, потому что некоторые идентификаторы не отображаются в svcs task man. Proto Local Address Foreign Address State PID TCP 0.0.0.0:49168 0.0.0.0:0 LISTENING 2020 listening [NortonSecurity.exe] TCP 0.0.0.0:49169 0.0.0.0:0 LISTENING 2020 [NortonSecurity.exe] TCP 192.168.1.5:49170 13.91.60.30:443 ESTABLISHED 2020<br> [NortonSecurity.exe] TCP 192.168.1.5:51220 50.23.246.167:80 TIME_WAIT 0 TCP 192.168.1.5:51223 151.101.1.69:443 ESTABLISHED 5504 [firefox.exe]

Это было интересно, но мне все еще нужна была помощь в расшифровке всего воздействия. Я сделал больше поиска и нашел эту ссылку, Как несколько клиентов подключаются одновременно к одному порту, скажем, 80, на сервере?

В то время как другой заголовок persey дал мне много понимания этого и больше направлений для поиска отсюда. Кроме того, он дал хорошую ссылку на книгу, которая в разделе подержанных продавцов была доступной.

1 Ответ

0 голосов
/ 21 января 2019

Я вижу много причин, по которым кто-то из квалифицированных специалистов не ответил бы на такой пост. Однако моя наивность в постановке вопроса была превзойдена только моим желанием получить более полное представление об этих аспектах. По общему признанию я не стремился написать код для такого, но желал более глубокого понимания этого. Когда я искал один ключ к следующему, я понял глубину и масштаб того, что искал. И после некоторых усилий я нашел достаточно, чтобы дать мне представление о том, что происходит. На случай, если кто-нибудь придет сюда с тем же интересом, я выложу несколько лучших ссылок, которые я нашел.

Некоторые ссылки датированы, но содержат содержание, относящееся к парадигме фильтрации приложений, отслеживания, уровня 3, 4 и / или драйверов через парадигмы брандмауэра NDIS.

https://www.symantec.com/connect/articles/software-firewalls-made-straw-part-1-2

https://docs.microsoft.com/en-us/windows-hardware/drivers/network/ndis-driver-stack

https://docs.microsoft.com/en-us/windows-hardware/drivers/netcx/

https://www.codeproject.com/Articles/3405/Developing-Firewalls-for-Windows-2000-XP

https://www.codeproject.com/Articles/5602/Simple-Packet-Filter-Firewall

https://www.novell.com/documentation/nbm38/?page=/documentation/nbm38/overview/data/ae70q0b.html

http://programmerworld.net/personal/firewall.htm

Хорошая рекомендуемая книга https://www.amazon.com/exec/obidos/tg/detail/-/0471205443/qid=1094828844/sr=1-1/ref=sr_1_1/103-9352427-0026242?v=glance&s=books&tag=hardfocom-20

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...