Não há um único conjunto de números de porta "Protocolo Seguro". A segurança é uma característica * implementada em um protocolo, não determinado pelo próprio número da porta. Um protocolo pode usar números de porta diferentes, dependendo de sua configuração e finalidade. No entanto, alguns protocolos são comumente associados a *portas seguras específicas *. Aqui estão alguns exemplos:
*
https (http seguro): Normalmente usa porta
443 . Esta é a porta padrão para tráfego da Web seguro.
*
ssh (shell seguro): Normalmente usa porta
22 . Esta é a porta padrão para um login remoto seguro e outros serviços de rede seguros.
*
ftps (ftp seguro): Usa qualquer porta
21 (FTPs implícitos, a segurança tratada no próprio protocolo FTP) ou port
990 (FTPs explícitos, segurança tratada via TLS/SSL).
*
IMAPS (IMAP seguro): Normalmente usa porta
993 . Esta é a porta padrão para recuperação de email segura usando o protocolo de acesso à mensagem da Internet.
*
POP3S (POP3 seguro): Normalmente usa porta
995 . Esta é a porta padrão para recuperação de email segura usando o Protocolo dos Correios.
*
smtps (smtp seguro): Embora o SMTP (porta 25) não use inerentemente a criptografia, muitos servidores de email usam
tls/ssl na porta
587 ou
465 Para envio seguro de e -mail. A porta 465 é menos comumente usada agora, geralmente considerada depreciada em favor de 587 com o STARTTLS.
É importante observar:
*
Os números da porta podem ser alterados: Os administradores podem configurar servidores para usar portas diferentes para esses protocolos. Embora incomum para serviços amplamente utilizados, é totalmente possível.
*
existem portas não garantidas: Os protocolos mencionados acima geralmente também possuem contrapartes inseguras (por exemplo, HTTP na porta 80, FTP na porta 21, etc.). O uso de uma porta segura * não * garante segurança se a implementação for falha. Um protocolo seguro utiliza criptografia, mas um servidor ou cliente incorretamente ainda pode expor vulnerabilidades.
*
Outros protocolos seguros: Muitos outros protocolos utilizam criptografia e podem operar em várias portas. A lista acima é apenas uma seleção de exemplos comuns.
Portanto, o foco no protocolo * que está sendo usado (e verificar sua implementação seguro por meio de certificados e outros meios) é muito mais importante do que simplesmente olhar para o número da porta para determinar a segurança.