Der physische Aspekt von Netzwerk-Ports

Der physische Aspekt von Netzwerk-Ports

Ich bin darüber gestolpertDieser Artikelder, anders als jeder andere zweideutige Artikel, den ich gelesen habe, besagt, dass meine

„Das bleistiftdünne Netzwerkkabel (oder der drahtlose Netzwerkadapter) auf der Rückseite Ihres Computers enthält 65.536 mikroskopische Pfade.“

Mir wurde immer gesagt, dass ein Port nur eine Nummer (kein Kabel) ist, die verwendet wird, um verschiedene virtuelle Verbindungen voneinander zu unterscheiden.Wie können diese beiden Erklärungen koexistieren??

  • Außerdem kann dies nicht bedeuten, dass ein Teil des Netzwerkkabels nicht zur Signalübertragung verwendet wird, wenn ein Port nicht verwendet wird, oder?

Der Artikel sagte auch, dass

Pakete müssen an jedem Netzwerkknoten anhalten und:

  1. Finden Sie einen offenen Port,
  2. Bestehen Sie den Identifikationstest, der es durch diesen Port zulässt, und wenn nicht,
  3. Fahren Sie zum nächsten Hafen und versuchen Sie es erneut, bis die Durchfahrt durch die Mautstelle gestattet wird.
  • Ich dachte, Pakete enthielten einen bestimmten Zielport. Warum sollten sie also nach einem neuen offenen Port suchen?
  • Und schließlich: Was ist erforderlich, um einen Identifikationstest zu bestehen?

Antwort1

Mir wurde immer gesagt, dass ein Port bloß eine Nummer (kein Kabel) sei, die dazu dient, verschiedene virtuelle Verbindungen voneinander zu unterscheiden. Wie können diese beiden Erklärungen also nebeneinander bestehen?

Der von Ihnen zitierte Absatz ist voll vonMetaphernAuf der Transportebene, PortsSindes sind bloß Zahlen in Paketen, sie sind nicht physisch.

Die physische oder Verbindungsschicht weiß nicht,irgendetwasweder um TCP/UDP-Ports noch um IP-Adressen – es überträgt lediglich Bitfolgen von einem Ende zum anderen.

Außerdem kann dies nicht bedeuten, dass ein Teil des Netzwerkkabels nicht zur Signalübertragung verwendet wird, wenn ein Port nicht verwendet wird, oder?

Nein. Das Kabel wird genau gleich verwendet, egal ob Sie eine Verbindung oder zwanzig haben. In kabelgebundenen Ethernet-Netzwerken gibt es nur vier Adernpaare – zwei Paare bei älteren Kabeln; definitiv nicht 65536; sie werden alle gleichzeitig verwendet.

Im Artikel stand auch, dass <...> . Ich dachte, Pakete enthalten einen bestimmten Zielport, warum sollten sie also nach einem neuen offenen Port suchen?

An diesem Punkt überschreitet der Artikel langsam die Grenze zwischen „Metapher“ und Schwachsinn“.

TCP-Portnummern werden bei der Herstellung der Verbindung zugewiesen und nur von den beiden Enden dieser Verbindung verwendet. Das Routing erfolgt hingegen auf der „Internet“-Ebene, wobei nur IP-Adressen verwendet werden und die in IP-Paketen enthaltenen Daten weder beachtet noch in irgendeiner Weise verändert werden.

(Die einzige Ausnahme besteht, wenn NAPT ausgeführt wird – beispielsweise von Ihrem Heimrouter, um mehreren Computern eine einzige IP-Adresse gemeinsam zu nutzen. In diesem Fall können die von Ihrem Computer empfangenen Pakete andere TCP- oder UDP-Portnummern haben als die ursprünglich gesendeten.)

Der Identifikationstest könnte ein Hinweis auf Netzwerk-Firewalls sein. Aber dann würden Pakete, die durch eine Firewall-Regel blockiert werden,nicht„mach dich auf die Suche nach dem nächsten Hafen“; sie würden einfach verworfen.

Antwort2

Dieser Artikel ist furchtbar geschrieben. Er verwendet metaphorische Sprache und „allgemeines Wissen“, um Netzwerkkonzepte zu erklären. Es gibt 65.536 adressierbare Ports, aber sie existieren nicht als physische Glasfaserkabel oder was auch immer der Artikel zu beschreiben versuchte. Die Anzahl der verfügbaren Ports ist etwas willkürlich abgeleitet (eine 16-Bit-Ganzzahl machte früher wahrscheinlich Sinn) und ist wahrscheinlich in einem RFC standardisiert.

Ich bin kein Netzwerkexperte, aber ich bin ziemlich sicher, dass die Netzwerkhardware (Switches usw.) Firewall-ähnliche Regeln verwendet, um zu bestimmen, ob Datenverkehr auf einem bestimmten Port weitergeleitet werden soll (Ihr ISP kann beispielsweise den Datenverkehr auf dem von Bittorrent verwendeten Port blockieren oder Ihr Heimrouter kann den Port für Ping blockieren).

Antwort3

„Das bleistiftdünne Netzwerkkabel (oder der drahtlose Netzwerkadapter) auf der Rückseite Ihres Computers enthält 65.536 mikroskopische Pfade.“

TCP ist dafür verantwortlich, den Verkehr an beiden Enden nach Port getrennt zu halten und teilweise das Konzept einer von vielen gemultiplexten „Verbindungen“ auf einem seriellen Medium zu abstrahieren. TCP verwendet das Konzept eines „Sockets“, der aus einer Quell-IP+Port und einer Ziel-IP+Port besteht. Auf demselben Medium können mehrere Sockets vorhanden sein, aber der TCP/IP-Stack am anderen Ende sortiert sie, und der Verkehr auf zwei Sockets vermischt sich nicht. Es handelt sich also in gewissem Sinne um einen Pfad.

TCP und UDP verwenden das Konzept von Ports und Sockets. Andere Protokolle, wie beispielsweise das IP der unteren Ebene, tun dies nicht. Nicht alles, was aus einer Netzwerkschnittstelle herausgeht, muss TCP oder UDP sein.

Pakete müssen an jedem Netzwerkknoten anhalten und:

Suchen Sie einen offenen Hafen, bestehen Sie den Identifikationstest, der Ihnen die Durchfahrt durch diesen Hafen ermöglicht, und wenn dies nicht möglich ist, fahren Sie zum nächsten Hafen und versuchen Sie es erneut, bis Ihnen die Durchfahrt durch die Mautstelle gestattet wird.

Das ergibt für mich keinen Sinn. Normalerweise kann eine Anwendung, wenn sie einen Socket öffnet, einen Port angeben (und der Versuch, den Socket zu öffnen, schlägt fehl, wenn der Port verwendet wird) oder einen vom Kernel zugewiesenen Port verwenden (Server geben normalerweise eine Portnummer an und Clients eines Servers verwenden normalerweise einen zufälligen, vom Kernel zugewiesenen Port).

Vielleicht beschreibt das Obige einen Teil eines Protokolls einer höheren Ebene. Ich bräuchte mehr Kontext, um die obige Aussage vollständig zu verstehen.

verwandte Informationen