(оставшийся сегмент исходного вопроса)
Я немного запутался в логистике программного приложения брандмауэра на клиентском компьютере, который блокирует входящие данные через порт. Тексты обычно изображают Сервер, инициирующий привязку к порту, а затем настраивающий прослушивание. Затем клиенты могут попытаться подключиться к этому серверу, после чего Сервер назначает Клиенту другой свободный номер порта для формирования кортежа протокола соединения.
Но как приложение на клиенте настраивает или привязывает порт, чтобы контролировать и / или блокировать его?
ОБНОВЛЕНИЕ РЕДАКТИРОВАТЬ ДОБАВИТЬ:
Я посмотрел на ссылки, которые дал 4dc0 в комментарии, и они были полезны.
Поэтому я удалил некоторые сегменты моего первоначального вопроса в качестве ответа на вопрос, что они не вызывают озабоченности.
После прочтения, которое я обнаружил в контексте серверов, 0.0.0.0 означает все адреса IPv4 на локальной машине. Так что это привело меня в новом направлении расшифровки.
поэтому я посмотрел на это> netstat -a -n -o -b
Мне нравится ключ -b, потому что некоторые идентификаторы не отображаются в svcs task man.
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:49168 0.0.0.0:0 LISTENING 2020
listening
[NortonSecurity.exe]
TCP 0.0.0.0:49169 0.0.0.0:0 LISTENING 2020
[NortonSecurity.exe]
TCP 192.168.1.5:49170 13.91.60.30:443 ESTABLISHED 2020<br>
[NortonSecurity.exe]
TCP 192.168.1.5:51220 50.23.246.167:80 TIME_WAIT 0
TCP 192.168.1.5:51223 151.101.1.69:443 ESTABLISHED 5504
[firefox.exe]
Это было интересно, но мне все еще нужна была помощь в расшифровке всего воздействия. Я сделал больше поиска и нашел эту ссылку,
Как несколько клиентов подключаются одновременно к одному порту, скажем, 80, на сервере?
В то время как другой заголовок persey дал мне много понимания этого и больше направлений для поиска отсюда. Кроме того, он дал хорошую ссылку на книгу, которая в разделе подержанных продавцов была доступной.