Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são os números das portas para protocolos seguros?
Não há um único conjunto de números de porta "Protocolo Seguro". A segurança é uma característica * implementada em um protocolo, não determinado pelo próprio número da porta. Um protocolo pode usar números de porta diferentes, dependendo de sua configuração e finalidade. No entanto, alguns protocolos são comumente associados a *portas seguras específicas *. Aqui estão alguns exemplos:

* https (http seguro): Normalmente usa porta 443 . Esta é a porta padrão para tráfego da Web seguro.

* ssh (shell seguro): Normalmente usa porta 22 . Esta é a porta padrão para um login remoto seguro e outros serviços de rede seguros.

* ftps (ftp seguro): Usa qualquer porta 21 (FTPs implícitos, a segurança tratada no próprio protocolo FTP) ou port 990 (FTPs explícitos, segurança tratada via TLS/SSL).

* IMAPS (IMAP seguro): Normalmente usa porta 993 . Esta é a porta padrão para recuperação de email segura usando o protocolo de acesso à mensagem da Internet.

* POP3S (POP3 seguro): Normalmente usa porta 995 . Esta é a porta padrão para recuperação de email segura usando o Protocolo dos Correios.

* smtps (smtp seguro): Embora o SMTP (porta 25) não use inerentemente a criptografia, muitos servidores de email usam tls/ssl na porta 587 ou 465 Para envio seguro de e -mail. A porta 465 é menos comumente usada agora, geralmente considerada depreciada em favor de 587 com o STARTTLS.


É importante observar:

* Os números da porta podem ser alterados: Os administradores podem configurar servidores para usar portas diferentes para esses protocolos. Embora incomum para serviços amplamente utilizados, é totalmente possível.
* existem portas não garantidas: Os protocolos mencionados acima geralmente também possuem contrapartes inseguras (por exemplo, HTTP na porta 80, FTP na porta 21, etc.). O uso de uma porta segura * não * garante segurança se a implementação for falha. Um protocolo seguro utiliza criptografia, mas um servidor ou cliente incorretamente ainda pode expor vulnerabilidades.
* Outros protocolos seguros: Muitos outros protocolos utilizam criptografia e podem operar em várias portas. A lista acima é apenas uma seleção de exemplos comuns.


Portanto, o foco no protocolo * que está sendo usado (e verificar sua implementação seguro por meio de certificados e outros meios) é muito mais importante do que simplesmente olhar para o número da porta para determinar a segurança.

Anterior :

Próximo :
  Os artigos relacionados
·Qual é a melhor defesa contra phishing? 
·Como desativar o SSL no Windows 
·O que é um bloqueio exclusivo? 
·Como escolher um URL Proxy 
·Como reconhecer os sintomas da depressão 
·Como bloquear a porta 123 Windows XP 
·Por que as configurações de IP das pessoas estão sen…
·Qual é uma maneira sofisticada de autenticar uma máqu…
·Instruções SSL Comodo 
·Problemas de rede estão impedindo conexão com o Micro…
  Artigos em destaque
·Como testar sua velocidade de Internet real 
·O que é o apoio celular mista sobre WiFi 
·Como desbloquear um Vonage Linksys 
·Os vizinhos estão roubando sua Internet, você deve co…
·As vantagens de DNS 
·Como transferir imagens de um computador para um LG Dar…
·Como isolar uma Rede Escolar 
·O que se entende por gerenciamento de tráfego de rede?…
·Como configurar Dell Wi -Fi 
·5 passos para garantir o acesso sem fio 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados