|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilka portprotokoll krypterar kommunikation?

    Många portprotokoll använder kryptering, men själva krypteringen är inte inneboende i portnumret. Portnumret identifierar helt enkelt * -applikationen * med porten. Kryptering är ett lager * på toppen * av transportprotokollet (som TCP eller UDP). Krypteringen implementeras av applikationen eller ett separat säkerhetslager.

    Med det sagt är vissa portar * vanligtvis * associerade med protokoll som * ofta * använder kryptering:

    * port 443 (https): Detta är det vanligaste exemplet. HTTPS använder TLS/SSL för att kryptera HTTP -trafik, vilket ger säker kommunikation för webbplatser.

    * port 563 (NNTP över SSL/TLS): Säker version av Network News Transfer Protocol (NNTP), som används för åtkomst till Usenet -nyhetsgrupper.

    * port 993 (IMAPS): Säker version av Internet Message Access Protocol (IMAP), som används för åtkomst till e -post.

    * port 995 (POP3 över SSL/TLS): Säker version av postkontorsprotokollet (POP3), också används för e -poståtkomst.

    * port 22 (SSH): Secure Shell använder stark kryptering för fjärrinloggning och andra säkra nätverkstjänster.

    * portar som används av VPN: VPN:er (virtuella privata nätverk) använder olika protokoll (som OpenVPN, IPSEC, L2TP/IPSEC) och fungerar ofta över olika portnummer, även om de ofta använder portar utanför det välkända intervallet (Ports 1024-49151). De specifika portarna varierar beroende på VPN -konfigurationen.

    Det är avgörande att förstå:bara för att en anslutning använder en viss port garanterar inte kryptering. En felkonfigurerad server kan använda Port 443 utan HTTPS, till exempel, vilket lämnar kommunikationen sårbar. Närvaron av kryptering måste verifieras oberoende, vanligtvis genom att kontrollera för användning av TLS/SSL eller andra krypteringsprotokoll i själva applikationen.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är brandväggar WatchGuard?
    ·Hur kan det säkerställas att transaktionerna sker öv…
    ·Att använda Webmail kan förbikoppla inbyggda funktion…
    ·Vilka mekanismer används oftast i brandväggsregler fö…
    ·Var kan man hitta säkerhetstjänster för småföretag…
    ·Vilka potentiella säkerhetsproblem ser du vid den öka…
    ·Vilken term används för att beskriva en säkerhetsåt…
    ·Vad är nätverksagent?
    ·Vilken fördel och oavbruten nätverk på Information S…
    ·Så här ändrar lokala lösenord Domän Administratör…
    Utvalda artiklarna
    ·Den EtherTalk Protocol
    ·Hur hitta en e avsändarens IP-adress i Yahoo! Mail
    ·Vilket protokoll använder en webbserver när sändning…
    ·Vem uppfann det trådlösa nätverket?
    ·Vilket verktyg är bäst för att komma åt webbsidor o…
    ·Hur vill kolla TTL DNS
    ·Hur till Återvinna en trådlös nyckel
    ·UXP Protocol
    ·Hur du skyddar en Motorola SBG900 Surfbräda med WEP
    ·Vad kan störa en fem GHz trådlös Feed
    Copyright © Dator Kunskap https://www.dator.xyz