Удп 513 10 исп 1: УДП 513-10 исп.1 АВАРИЙНЫЙ ВЫХОД зелёный Устройство дистанционного пуска: пожаротушение
Содержание
УДП 513-10 исп.1 АВАРИЙНЫЙ ВЫХОД зелёный Устройство дистанционного пуска: пожаротушение
- Каталог
Пожарная сигнализация
Пожаротушение
Устройства дистанционного пуска
- УДП 513-10 исп.1 АВАРИЙНЫЙ ВЫХОД
1 год гарантии
- Производитель: Рубеж
- Поделиться
- В избранное
- К сравнению
- Код товара: 418-483
3207 просмотров
866 ₽
Розничная цена
Доставка Москва
В наличии
ул. Вольная: резерв
Cклад Щербинка: > 10 шт
Транзитный склад: > 10 шт
Подобрать похожие
Оплата
- Безналичная оплата по счету
- Оплата картой по счету
Оставить отзыв
- Вариант надписи: АВАРИЙНЫЙ ВЫХОД / ПУСК ДЫМОУДАЛЕНИЯ / ПУСК ПОЖАРОТУШЕНИЯ
- Описание
- Характеристики
- Доставка
- Документация
- Отзывы
- Консультация
Устройство дистанционного пуска электроконтактное АВАРИЙНЫЙ ВЫХОД, зелёного цвета, с устройством индикации, НЗ/НР контакты, напряжение питания 9…30 В, ток потребления в дежурном режиме 50 мкА, максимально коммутируемые напряжение и ток 125 В/1 А, степень защиты оболочкой IP31, габаритные размеры 88х85х46 мм
Устройство дистанционного пуска электроконтактное «АВАРИЙНЫЙ ВЫХОД», зелёного цвета, с устройством индикации, НЗ/НР контакты, напряжение питания 9…30 В, ток потребления в дежурном режиме 50 мкА, максимально коммутируемые напряжение и ток 125 В/1 А, степень защиты оболочкой IP31, габаритные размеры 88х85х46 мм
Технические характеристики УДП 513-10 исп. 1 «АВАРИЙНЫЙ ВЫХОД» (зелёный:
Тип извещателя | 4-х проводный |
Маркировка по взрывозащите | — |
Световая индикация | — |
Напряжение питания, B: | |
— постоянного тока | — |
— по шлейфу сигнализации | 9…30 |
Ток потребления, мА: | |
— в дежурном режиме не более | 0.05 |
— в режиме «ПОЖАР» | — |
Максимальное коммутируемое напряжение, не более, В | 125 |
Максимальный коммутируемый ток, не более, мА | 1000 |
Габаритные размеры, мм | 88х85х46 |
Степень защиты | IP31 |
Диапазон рабочих температур, °С | -40…+60 |
Масса, не более, кг | 0.15 |
- Производитель: Рубеж
- Напряжение (В)
- Напряжение (В) >: 30
- Индикатор: Нет
- Класс пыле-/влагозащиты: IP31
- Надпись: АВАРИЙНЫЙ ВЫХОД
- Ток потребления в дежурном режиме, мА: 0. 05
- Цвет: Зелёный
Документация:
- Паспорт УДП 513-10 исп.1 АВАРИЙНЫЙ ВЫХОД
- Сертификат соответствия
Консультация
Задайте вопрос специалисту о УДП 513-10 исп.1 АВАРИЙНЫЙ ВЫХОД Устройство дистанционного пуска
Самовывоз из офиса:
Пункт выдачи:*
Доставка курьером:*
Транспортные компании:
Почта России:*
* Срок доставки указан для товара в наличии на складе в Москве
Отзывы о УДП 513-10 исп.1 АВАРИЙНЫЙ ВЫХОД:
Ваш отзыв может быть первым!
С этим товаром часто покупают:
Устройство дистанционного пуска УДП 513-10 исп.
1 ПУСК ПОЖАРОТУШЕНИЯ желтый сухой контакт подключение по 4-х проводной схеме Рубеж Rbz-122813
Главная
>Электрооборудование
>Пожарно-охранные системы, оптическая и акустическая сигнализация
>Пожарно-охранная сигнализация, системы оповещения
>Пожарный извещатель
>Рубеж
>Устройство дистанционного пуска УДП 513-10 исп.1 ПУСК ПОЖАРОТУШЕНИЯ желтый сухой контакт подключение по 4-х проводной схеме Рубеж Rbz-122813 (#853357)
Аналоги / Замены
Устройство дистанционного пуска УДП 513-10 АВАРИЙНЫЙ ВЫХОД зеленый Рубеж Rbz-122358 | по запросу | ||
Устройство дистанционного пуска УДП 513-10 ПУСК ПОЖАРОТУШЕНИЯ желтый Рубеж Rbz-121225 | по запросу | ||
Устройство дистанционного пуска УДП 513-10 ПУСК ДЫМОУДАЛЕНИЯ оранжевый Рубеж Rbz-121224 | по запросу | ||
Данный товар не поставляется, возможные замены в перечне “Похожие товары”
Устройство дистанционного пуска УДП 513-10 исп. 1 ПУСК ПОЖАРОТУШЕНИЯ желтый сухой контакт подключение по 4-х проводной схеме Рубеж Rbz-122813 не поставляется, возможно товар снят с производства, по запросу, наши инженеры помогут подобрать аналоги, замены.
Похожие товары
Устройство дистанционного пуска УДП 513-10 ПУСК ДЫМОУДАЛЕНИЯ оранжевый Рубеж Rbz-121224 | по запросу | ||
Устройство дистанционного пуска УДП 513-10 ПУСК ПОЖАРОТУШЕНИЯ желтый Рубеж Rbz-121225 | по запросу | ||
Устройство дистанционного пуска УДП 513-10 АВАРИЙНЫЙ ВЫХОД зеленый Рубеж Rbz-122358 | по запросу | ||
Связь NIM в среде брандмауэра
Информация в этом документе относится к NIM на уровнях от AIX 5. x до AIX 7.1.
Что делает и не описывает этот документ:
Охватывает:
— Введение в обработчик службы NIM или ‘nimsh’
— Процесс установки
— Процесс очистки
— Протоколы и порты, используемые этими протоколами во время сетевой установки
— Распределение портов, которые необходимо открыть в брандмауэре для использования с NIM
– Прочие сведения о брандмауэре
Не включает:
– Подробное описание обработчика службы NIM или «nimsh»
– Инструкции по выполнению сетевой установки
– Действия по определению неполадок или устранению неполадок при неудачной сетевой установке
At В AIX 5.2 Technology Level 7, AIX 5.3, AIX 6.1 и AIX 7.1 была добавлена дополнительная необязательная служба под названием «nimsh» или обработчик службы NIM. Для сред, где стандартные протоколы rsh недостаточно безопасны, может быть реализован nimsh. Демон клиента имеет два порта, зарегистрированных в Администрации адресного пространства Интернета (IANA) для использования во время сетевого взаимодействия. В nimsh основным портом, используемым клиентом, является 39.01, и он прослушивает запросы на обслуживание. Первичный порт клиента используется для stdin и stdout, а stderr перенаправляется на вторичный порт 3902.
**Дополнительную информацию о nimsh см. в документации AIX 5.3 по адресу http://publib.boulder.ibm. com/infocenter/pseries/index.jsp и выполните поиск на nimsh.
Обзор установки дает краткий обзор процесса установки. В этом разделе мы кратко опишем обмен данными между клиентом и сервером во время установки NIM. Будут кратко описаны как «push», так и «pull» установки.
Установка, инициированная мастером — также известная как принудительная установка
Когда сетевая установка инициируется со стороны главного устройства, главный узел NIM подготавливает ресурсы для установки. Когда мастер подготавливает свои ресурсы, он создает файлы сценариев, экспортирует ресурсы NFS (lpp_source, mksysb и т. д.), заполняет файл /etc/bootptab, заполняет каталог /tftpboot, а затем выполняет на клиенте команду «rsh», чтобы установить загрузочный список для установки через сетевой интерфейс. Клиент перезагружается и пытается загрузиться по сети, используя службы bootp и tftp.
Установка, инициированная клиентом — также известная как установка по запросу
Когда сетевая установка инициируется со стороны клиента, главный сервер NIM подготавливает свои ресурсы для установки так же, как и для установки по запросу. Разница заключается в том, что во время установки по запросу мастер NIM не выполняет команду rsh для установки списка загрузки клиента, а затем сбрасывает его для загрузки по сети. Файл /etc/bootptab и каталог /tftpboot по-прежнему заполнены вместе с созданными файлами сценариев и экспортированными ресурсами NFS.
По завершении установки клиент отправляет информацию о состоянии мастеру через вызовы nimclient демону nimesis мастера. Затем главный сервер NIM освобождает все ресурсы установки от объекта клиента, установка которого завершена. Процесс освобождения состоит из:
1. Удаление файлов из указанного каталога tftp
— Удалить файл client. info
— Удалить ссылку на загрузочный образ
— Удалить запись файла в /etc/bootptab
2. Отменить экспорт ресурсов nfs из клиента
— Удалить записи из /etc/exports
— Экспортировать оставшиеся записи из /etc/exports
3. Обновление информации об объекте клиента в базе данных NIM
— Состояние компьютера — работает или не работает
— Результат команды — успех -или-сбой
— Состояние клиента — готов к работе -или- не работает
При выполнении сетевой установки задействовано несколько протоколов. Следующая схема должна содержать адекватные шаги для определения задач администрирования брандмауэра:
Обзор установки
NIM выполняет сетевую установку с использованием модели клиент-сервер на основе протоколов bootp/tftp для получения образа сетевой загрузки. После получения загрузочного образа клиент запрашивает (используя tftp) файл конфигурации (client.info), чтобы определить, какой сервер содержит установочный образ и другие необходимые для установки ресурсы. Установочный образ и ресурсы монтируются через nfs с помощью служб nfsd/mountd. После успешного монтирования начинается установка, и последующая информация отправляется мастеру NIM через вызовы nimclient демону nimesis (nim).
RSH
stdin/stdout:
‘rsh’ требует, чтобы клиенты подключались с использованием исходных портов. Существует зарезервированный диапазон портов для связи rsh, а диапазон портов для связи rsh — 1023-513. Поскольку клиенты NIM не имеют клиентской службы, клиенты взаимодействуют с помощью вызова ‘rcmd()’. Затем эта команда вызывает ‘rreservport()’, который создаст сокет TCP. При создании сокета TCP он связывает порт из диапазона привилегированных портов 1023-513. Порт определяется путем инициализации начального порта (1023) и попытки привязки к нему. Если попытка привязки к порту 1023 не удалась, будет предпринята попытка привязки к следующему порту в порядке убывания (1022, затем 1021 и т. д.) до тех пор, пока не будет защищено успешное подключение к неиспользуемой копии порта. Если после окончательного достижения порта 513 ни одна попытка не увенчается успехом, процесс приведет к общему сбою.
stderr:
Команда ‘rcmd()’ позволяет привязать вторичный или вспомогательный порт для любого stderr. Когда установлено, rreservport() вызывается снова, но на этот раз начальный порт основан на исходном порте, который мы получили на предыдущем шаге. Тот же метод используется для поиска следующего открытого порта. Источник — 1, в убывающем порядке, пока не будет защищено успешное соединение с неиспользуемой копией порта. Дополнительный порт будет прослушивать любой стандартный поток сообщений, полученный от службы назначения.
NIMSH
Демон клиента имеет два порта, зарегистрированных в Администрации адресного пространства Интернета (IANA) для использования во время сетевого взаимодействия. Эти порты называются первичными и вторичными портами.
Демон клиента nimsh прослушивает эти порты для запросов, инициированных мастером с использованием протокола TCP. Основной порт прослушивает запросы на обслуживание на зарезервированном порту 3901. Когда запрос принят, основной порт используется для .stdin и stdout запросов. Запросы stderr перенаправляются на вторичный порт 3902. Это поведение аналогично вспомогательным соединениям в rcmd() . Эта реализация позволяет главному соединению NIM оставаться совместимым с текущей поддержкой клиентских соединений с помощью команды rsh. Использование зарезервированного вторичного порта в NIMSH позволяет администраторам брандмауэра писать правила брандмауэра для приема входящих соединений на привилегированных портах со вторичного порта. Эти правила могут иметь требование, чтобы исходный адрес сокета (имя хоста: вторичный порт) исходил из надежного источника.
BOOTP
Протокол BOOTP использует два зарезервированных номера портов. «Клиент BOOTP» использует зарезервированный порт 68 (UDP/TCP), а «сервер BOOTP» использует зарезервированный порт 67 (TCP/UDP). Клиент отправляет запросы, используя «сервер BOOTP» в качестве порта назначения. Этот запрос обычно является широковещательным запросом. Bootp-сервер (или мастер NIM в данном случае) отправляет ответы, используя «клиент BOOTP» в качестве порта назначения. В зависимости от возможностей ядра или драйвера на сервере это может быть или не быть широковещательной рассылкой. Причина, по которой используются два зарезервированных порта, заключается в том, чтобы избежать «пробуждения» и планирования демонов сервера BOOTP, когда ответ загрузки должен быть широковещательно передан клиенту.
TFTP
Клиент NIM связывается с мастером через порт 69 (UDP). Затем протокол TFTP использует «идентификаторы передачи» (TID) в качестве портов для связи. Это означает, что порты, используемые для TFTP, должны находиться в диапазоне от 32 768 до 65 535. Чтобы создать соединение, мастер и клиент оба выбирают для себя TID, который будет использоваться на время этого соединения. TID, выбранные для соединения, должны выбираться случайным образом, чтобы вероятность того, что одно и то же число будет выбрано дважды подряд, была очень низкой. С каждым пакетом связаны два TID концов соединения: TID источника и TID назначения.
Эти TID передаются поддерживающему UDP (протокол пользовательских дейтаграмм) в качестве исходного и целевого портов. Запрашивающий хост (клиент NIM) случайным образом выбирает исходный TID, как описано выше, и отправляет свой первоначальный запрос известному TID на обслуживающем хосте (NIM Master, порт 69). В ответе мастера на запрос используется TID, выбранный мастером NIM в качестве исходного TID, и TID, выбранный ранее клиентом в качестве TID назначения. Затем два выбранных TID используются для оставшейся части передачи.
ICMP
При инициализации клиента (выполнение команды niminit) клиент сначала попытается связаться с мастером, используя протокол ICMP. По сути, проверка связи с мастером, чтобы убедиться, что есть свободный путь для отправки информации о клиенте мастеру.
NFS
Протокол NFS версии 2 и версии 3 в настоящее время использует порт UDP с номером 2049. Это не официально назначенный порт, поэтому более поздние версии протокола используют функцию «Portmapping» RPC.
Программа сопоставления портов сопоставляет программы RPC (удаленный вызов процедур) и номера версий с номерами портов, специфичными для транспорта. Эта программа делает возможным динамическое связывание удаленных программ. Это желательно, поскольку диапазон зарезервированных номеров портов очень мал, а количество потенциальных удаленных программ очень велико. Запустив средство сопоставления портов только на зарезервированном порту (111), можно узнать номера портов других удаленных программ, запросив средство сопоставления портов.
Сопоставитель портов также помогает в широковещательном RPC. Определенная программа RPC обычно имеет разные привязки номеров портов на разных машинах, поэтому нет возможности напрямую транслировать все эти программы. Однако преобразователь портов имеет фиксированный номер порта. Таким образом, для широковещательной рассылки данной программе клиент фактически отправляет свое сообщение сопоставителю портов, расположенному по широковещательному адресу. Каждый сопоставитель портов, принимающий широковещательную рассылку, затем вызывает локальную службу, указанную клиентом. Когда сопоставитель портов получает ответ от локальной службы, он отправляет ответ обратно клиенту.
В случае монтирования NFS клиент подключится к службе сопоставления портов для мастера (порт 111), который предоставит номера портов, которые клиент должен использовать для связи с mountd, nfsd. lockd и демоны statd на мастере. Демон nfsd будет использовать порт 2049, но mountd, lockd и statd по умолчанию используют произвольный номер порта от 32 768 до 65 535. Это поведение можно изменить для всех этих служб, , кроме statd , добавив желаемый номер порта, который вы хотите, чтобы служба использовала в файле /etc/services. Например, чтобы использовать порт 9999 для mountd, вы должны добавить строки:
mountd 9999/tcp
mountd 9999/udp
Затем остановить и перезапустить демон mountd: Вы можете проверить, используется ли указанный вами порт, выполнив:
# rpcinfo -p | grep mountd
100005 1 tcp 9999 mountd
100005 2 tcp 9999 mountd
100005 3 tcp 9999 mountd
100005 1 udp 9999 mountd
100009 9 9 udp 9999 mountd
100005
100005 3 udp 9999 mountd
*Обратите внимание, что statd не может быть привязан к конкретному порту и всегда будет выбирать произвольный порт в диапазоне 32768 — 65535.
NFSv4 сложнее настроить, но он более совместим с брандмауэром. Если вы используете NFSv4, вам нужно открыть брандмауэр только для карты портов (111 udp/tcp) и nfsd (2049 tcp).
NIM
Клиенты взаимодействуют с главным устройством NIM, используя общеизвестные служебные порты 1058 (nim) и 1059 (nimreg), чтобы отправлять информацию о состоянии клиента во время установки NIM. Информация содержит подробные сведения о ходе установки. Эта информация обновляется в базе данных NIM, и действия на стороне мастера обрабатываются соответствующим образом. Это означает, что при необходимости ресурсы освобождаются (не экспортируются) и загрузочные образы удаляются.
У клиентов нет зарегистрированного порта для клиентских служб, поэтому они используют rcmd() для получения сокетов на основе правил, упомянутых выше в разделе RSH этого документа. API (интерфейс прикладного программирования) передается через служебный порт 1058 для установления соединения с мастером NIM. Демон nimesis работает на главном сервере NIM и прослушивает порт службы nim (1058). Когда запрос на обслуживание получен, демон nimesis принимает соединение, проверяет инициатора и отправляет сигнал ACK таким же образом, как и ожидалось rcmd. При успешном соединении передается информация о состоянии, и команды размещаются на клиенте с использованием вторичного порта, который имеет файловый дескриптор, связанный с сокетом. ACK — это инструмент, подобный grep, используемый программистами с большими деревьями исходного кода. Поскольку клиенты NIM не имеют доступа к базе данных NIM, все команды NIM интерпретируются на стороне главного устройства NIM. Последующие операции затем размещаются на клиенте для выполнения оболочки. Эту деталь важно понимать, поскольку клиентам разрешено запрашивать операции NIM. Поскольку клиенты не знают, какие команды должны выполняться для каждой операции NIM, запросы всегда отправляются главному серверу NIM (1058), и главный отвечает, отправляя (rsh) необходимые команды на клиентские машины.
Порт регистрации (1059) используется, когда клиенты пытаются добавить себя в текущую среду NIM. Клиенты используют rcmd() для получения сокетов и передают сервисный порт 1059 для установления соединения с мастером NIM. При подключении клиенты передают информацию о конфигурации машины главному серверу NIM. База данных NIM обновляется новым определенным объектом клиента, а разрешения rsh предоставляются главному серверу NIM.
Протокол | Порт(ы) |
---|---|
нимш | 3901 - 3902 |
ICMP | 5813 |
рш* | 513 - 1023** |
Логин* | 513 |
корпус* | 514 |
загрузочный | 67 - 68 |
tftp | 69 и 32 768 - 65 535 |
нфс | 2049 |
в сборе | 32 768 - 65 535 или по выбору пользователя |
портмапер | 111 |
Ним | 1058 - 1059 |
*Требуется для операции rsh
**Для каждой связи NIM оставьте открытыми пять (5) портов, начиная с 1023 для ведущего устройства NIM и далее по убывающей.
См. дополнительную информацию в разделе «Вопросы по брандмауэру», правило 3.
***При использовании коммуникационного протокола ‘nimsh’ порты 1023–513 должны быть открыты в брандмауэре, чтобы клиент мог обмениваться данными с мастером NIM, когда клиент добавляет себя в базу данных NIM masters ( при запуске команды niminit на клиенте). Хотя эти порты должны быть открыты для обмена данными, нет необходимости включать rsh ни на главном устройстве NIM, ни на клиенте.
После инициализации клиента (после запуска команды niminit на клиенте) клиент начнет использовать порты 39.01 и 3902 для связи с мастером NIM, но поскольку демон nimsh работает только на клиенте, мастер NIM по-прежнему будет использовать порты 1023–513 для связи с портами 3901 и 3902 клиента.
Направления для связи через порты, которые должны быть открыты для использования NIM, если вы не хотите открывать все необходимые порты двунаправленно:
BOOTP:
Клиент UDP 68 —> Мастер UDP 67
Мастер UDP 67 —> Клиент UDP 68
Таким образом, клиент обменивается данными с UDP-порта 68 на UDP-порт 67 ведущего.
Затем UDP-порт 67 ведущего отвечает на UDP-порт 68 клиента.
TFTP:
UDP <--> Master UDP (случайный порт между 32768 и 65535)
Здесь клиент связывается через UDP с портом 69 мастера. Порт, который использует клиент, невозможно предсказать.
Затем мастер отвечает с порта 69 обратно на тот же порт, который сделал запрос.
Для этого я использовал двунаправленную стрелку.
Затем на ведущем устройстве и на клиенте выбираются случайные порты UDP для обеспечения передачи данных. Опять двунаправленный.
NFS:
Client UDP <--> Master UDP 111
Client TCP <--> Master TCP (случайный порт между 32768 и 65535 или порт, указанный в /etc/services для ‘mountd’ и ‘ lockd», так как «statd» должен использовать диапазон портов от 32768 до 65535)
Client TCP <--> Master TCP 2049
Аналогичные «утверждения» для процессов portmapper, mountd и nfsd NFS.
ICMP:
Клиент UDP 5813 <-> Master UDP 5813
Клиент TCP 5813 <-> Master TCP 5813
NIM:
Client TCP <> gaster TCP 1058888 88888888888 гг. + 513-1023
Для операций rsh, которые не выполняются во время установки:
Master TCP <--> Client TCP 513, 514 + 513-1023
НИМШ:
TCP клиента 1023 - 513 Master TCP 1023 - 513 (только для 'niminit' от клиента)
Клиент TCP 3901 Мастер TCP 1023–513
Клиент TCP 3902 Мастер TCP 1023–513
NIM использует несколько протоколов, которые обычно считаются «рискованными» службами на компьютерах с брандмауэрами. Пользователям, которым требуется защита с помощью брандмауэра в среде NIM, рекомендуется следовать нескольким правилам:
1. Программа NFS обычно работает на порту 2049, который находится за пределами привилегированного пространства портов. Обычно доступ к портмапперу (порт 111) необходим, чтобы определить, на каком порту работает эта служба, но, поскольку большинство установок запускают NFS на этом порту, хакеры могут обойти NFS и напрямую попробовать этот порт. NFS была разработана как служба локальной сети и содержит множество уязвимостей безопасности при использовании через Интернет. Службы NFS не должны запускаться на компьютерах с брандмауэром. Если главный сервер NIM находится на компьютере с брандмауэром, то ресурсы должны находиться на другом клиенте — клиенты также могут использоваться в качестве серверов ресурсов в среде NIM.
2. Если возможно, серверы TFTP не следует размещать на компьютерах с брандмауэрами, поскольку при запросе услуги аутентификация не требуется. Протокол TFTP позволяет запрещать доступ на основе записей, содержащихся в файле /etc/tftpaccess.ctl. NIM управляет доступом к файлам только в /tftpboot; поэтому все другие местоположения каталогов должны быть закрыты. При правильном управлении доступ по TFTP можно рассматривать как приемлемый в среде NIM.
3. Поскольку rsh является стандартным методом управления клиентами, клиенты, участвующие в среде NIM, должны разрешить службу оболочки (514) или активировать Kerberos в среде NIM для каждого клиента. Чтобы уменьшить количество открытых портов в среде NIM, можно применить следующие правила:
* Для каждой связи NIM оставляйте открытыми пять (5) портов, начиная с 1023 и далее по убыванию. Таким образом, при использовании rsh в качестве протокола связи и клиенте, взаимодействующем с мастером NIM, порты (1023-1019) должны оставаться открытыми как для мастера, так и для клиента. Это приблизительное значение, которое может работать не во всех средах, поскольку другие службы могут вызывать rreservport() до или во время операций NIM.
* Пользователи также могут добавлять вторичные интерфейсы для каждого клиента, участвующего в среде NIM. Дополнительные интерфейсы должны фильтроваться пакетами.
* Если клиенты NIM больше не участвуют в среде NIM или временно удалены из среды NIM, пользователям следует отключить службы rsh на клиентских компьютерах, удалив /.rhosts и/или удалив службу rshd.
Для получения информации о NIM посетите наш Центр управления документами по телефону
http://www.ibm.com/support/us/en
В поле «Поиск по всей поддержке» введите следующую строку поиска:
Настройка NIM Guide
[{«Продукт»:{«код»:»SWG10″,»метка»:»AIX»},»Бизнес-подразделение»:{«код»:»BU058″,»метка»:»IBM Infrastructure w \/TPS»},»Компонент»:»Установка-резервное копирование-восстановление»,»Платформа»:[{«код»:»PF002″,»метка»:»AIX»}],»Версия»:»5. 2;5.3 ;6.1″,»Издание»:»»,»Направление деятельности»:{«code»:»LOB08″,»label»:»Cognitive Systems»}}]
Общеизвестные номера портов TCP/IP, имена служб и протоколы [Всесторонний справочник]
Что такое общеизвестные номера портов TCP/IP (от 0 до 1023)
О портах TCP/UDP
- Порты от 0 до 1023: Эти номера портов TCP/UDP считаются общеизвестными. Эти порты назначаются конкретной серверной службе Управлением по присвоению номеров в Интернете (IANA). Например, порт 80 используется веб-серверами.
- Порт 1024 до 49151: Это порты, которые организации, например разработчики приложений, могут зарегистрировать в IAMA для использования для конкретной службы. Их следует рассматривать как полузарезервированные.
- Порты с 49152 по 65535: Это номера портов, используемые клиентскими программами, такими как веб-браузер. Когда вы посещаете веб-сайт, ваш веб-браузер назначит этому сеансу номер порта из этого диапазона. Как разработчик приложений, вы можете использовать любой из этих портов.
Порт № | Протокол | Описание | Статус |
---|---|---|---|
0 | TCP, УДП | Зарезервировано; не использовать (но является допустимым значением исходного порта, если отправляющий процесс не ожидает сообщений в ответ) | Официальный |
1 | TCP, УДП | TCPMUX | Официальный |
5 | ТСР, УДП | RJE (удаленный ввод задания) | Официальный |
7 | TCP, УДП | Протокол ЭХО | Официальный |
9 | TCP, УДП | Протокол ОТМЕНЫ | Официальный |
11 | TCP, УДП | СИСТЕМНЫЙ протокол | Официальный |
13 | TCP, УДП | ДНЕВНОЙ протокол | Официальный |
17 | TCP, УДП | QOTD (Цитата дня) протокол | Официальный |
18 | TCP, УДП | Протокол отправки сообщений | Официальный |
19 | TCP, УДП | ЗАРЯД (Генератор персонажей) протокол | Официальный |
20 | TCP | Протокол FTP (данные) — порт для передачи данных FTP | Официальный |
21 | TCP | FTP-протокол (управление) — порт для FTP-команд и управления потоком | Официальный |
22 | TCP, УДП | SSH (Secure Shell) — используется для безопасный вход в систему, передача файлов (scp, sftp) и переадресация портов | Официальный |
23 | TCP, УДП | Протокол Telnet — незашифрованная текстовая связь, служба удаленного входа в систему | Официальный |
25 | TCP, УДП | SMTP (простой протокол передачи почты) — используется для маршрутизации электронной почты между почтовыми серверами | Официальный |
26 | TCP, УДП | RSFTP — простой FTP-подобный протокол | Неофициальный |
35 | TCP, УДП | Принтер QMS Magicolor 2 | Неофициальный |
37 | TCP, УДП | Протокол ВРЕМЕНИ | Официальный |
38 | TCP, УДП | Протокол доступа к маршруту | Официальный |
39 | TCP, УДП | Протокол расположения ресурсов | Официальный |
41 | TCP, УДП | Графика | Официальный |
42 | TCP, УДП | Сервер имен хостов/Репликации WINS | Официальный |
43 | TCP | Протокол WHOIS | Официальный |
49 | TCP, УДП | Протокол входа в систему TACACS | Официальный |
53 | TCP, УДП | DNS (система доменных имен) | Официальный |
57 | TCP | MTP, протокол передачи почты | Официальный |
67 | УДП | Сервер BOOTP (протокол BootStrap); также используется DHCP | Официальный |
68 | УДП | клиент BOOTP (протокол BootStrap); также используется DHCP | Официальный |
69 | УДП | TFTP (простой протокол передачи файлов) | Официальный |
70 | TCP | Протокол суслика | Официальный |
79 | TCP | Пальцевой протокол | Официальный |
80 | TCP | HTTP (протокол передачи гипертекста) — используется для передачи веб-страниц | Официальный |
81 | TCP | Torpark — Луковая маршрутизация ORport | Неофициальный |
82 | УДП | Торпарк — Порт управления | Неофициальный |
88 | TCP | Kerberos — агент аутентификации | Официальный |
101 | TCP | ИМЯ ХОСТА | |
102 | TCP | Протокол ISO-TSAP/Microsoft Exchange | |
107 | TCP | Удаленная служба Telnet | |
109 | TCP | POP, почтовый протокол, версия 2 | |
110 | TCP | POP3 (протокол почтового отделения версии 3) — используется для получения электронной почты | Официальный |
111 | TCP, УДП | Протокол SUNRPC | |
113 | TCP | Ident — старая система идентификации серверов, до сих пор используемая серверами IRC для идентификации своих пользователей | Официальный |
115 | TCP | SFTP, простой протокол передачи файлов | |
117 | TCP | UUCP-ПУТЬ | |
118 | TCP, УДП | Службы SQL | Официальный |
119 | TCP | NNTP (протокол передачи сетевых новостей) — используется для получения сообщений групп новостей | Официальный |
123 | УДП | NTP (сетевой протокол времени) — используется для синхронизации времени | Официальный |
135 | TCP, УДП | Служба локатора EPMAP/Microsoft RPC | Официальный |
137 | TCP, УДП | NetBIOS Служба имен NetBIOS | Официальный |
138 | TCP, УДП | NetBIOS Служба дейтаграмм NetBIOS | Официальный |
139 | TCP, УДП | Служба сеансов NetBIOS NetBIOS | Официальный |
143 | TCP, УДП | IMAP4 (протокол доступа к интернет-сообщениям 4) — используется для получения электронных писем | Официальный |
152 | TCP, УДП | BFTP, фоновая программа передачи файлов | |
153 | TCP, УДП | SGMP, простой протокол мониторинга шлюза | |
156 | TCP, УДП | Служба SQL | Официальный |
157 | TCP, УДП | Протокол командных сообщений KNET VM | |
158 | TCP, УДП | DMSP, протокол службы распределенной почты | |
159 | TCP, УДП | NSS-маршрутизация | |
160 | TCP, УДП | СГМП-ЛОВУШКИ | |
161 | TCP, УДП | SNMP (простой протокол управления сетью) | Официальный |
162 | TCP, УДП | SNMPTRAP | Официальный |
170 | TCP | Print-srv | |
179 | TCP | BGP (Border Gateway Protocol) — внешний шлюз протокол маршрутизации, позволяющий группам маршрутизаторов обмениваться информацией о маршрутизации, чтобы обеспечить создание эффективных и свободных от петель маршрутов. BGP обычно используется внутри и между интернет-провайдерами. | Официальный |
190 | ТСР, УДП | Протокол управления доступом к шлюзу (GACP) | |
191 | TCP, УДП | Служба каталогов Prospero | |
192 | TCP, УДП | Система мониторинга сети OSU, статус или обнаружение PPP базовой станции Apple AirPort, утилита администрирования AirPort или Express Assistant | |
192 | ПТС. УДП | SRMP (протокол удаленного мониторинга Spider) | |
194 | TCP | IRC (интернет-чат) | Официальный |
201 | TCP, УДП | Обслуживание маршрутизации AppleTalk | |
209 | TCP, УДП | Протокол быстрой передачи почты | |
213 | TCP, УДП | IPX | Официальный |
218 | ТСР, УДП | MPP, протокол отправки сообщений | |
220 | TCP, УДП | IMAP, Interactive Mail AccessProtocol, версия 3 | |
259 | TCP, УДП | ESRO, Эффективные короткие удаленные операции | |
264 | TCP, УДП | BGMP, протокол многоадресной рассылки пограничного шлюза | |
311 | TCP | Apple Server-Admin-Tool, Workgroup-Manager-Tool | |
318 | TCP, УДП | TSP, протокол отметки времени | |
323 | TCP, УДП | IMMP, протокол отображения сообщений Интернета | |
383 | TCP, УДП | Агент операций HP OpenView HTTPs | |
366 | TCP, УДП | SMTP, простой протокол передачи почты. Ретрансляция почты по требованию (ODMR) | |
369 | TCP, УДП | Rpc2portmap | Официальный |
371 | TCP, УДП | ClearCase и | Официальный |
384 | TCP, УДП | Система удаленного сетевого сервера | |
387 | TCP, УДП | AURP, протокол маршрутизации на основе обновлений AppleTalk | |
389 | TCP, УДП | LDAP (облегченный протокол доступа к каталогам) | Официальный |
401 | TCP, УДП | Источник бесперебойного питания ИБП | Официальный |
411 | TCP | Порт концентратора прямого подключения | Неофициальный |
427 | TCP, УДП | SLP (протокол определения местоположения службы) | Официальный |
443 | TCP | HTTPS — протокол HTTP через TLS/SSL (используется для безопасной передачи веб-страниц с использованием шифрования) | Официальный |
444 | TCP, УДП | SNPP, простой протокол сетевого пейджинга | |
445 | TCP | Microsoft-DS (Active Directory, общие ресурсы Windows, червь Sasser, Agobot, Zobotworm) | Официальный |
445 | УДП | Общий доступ к файлам Microsoft-DS SMB | Официальный |
464 | TCP, УДП | Изменить/установить пароль Kerberos | Официальный |
465 | TCP | SMTP через SSL — КОНФЛИКТ с зарегистрированным протоколом Cisco | Конфликт |
500 | TCP, УДП | ISAKMP, IKE-обмен ключами в Интернете | Официальный |
512 | TCP | exec, удаленное выполнение процесса | |
512 | УДП | comsat вместе с biff: уведомляет пользователей о новых c. q. еще не прочитанное электронное письмо | |
513 | TCP | Логин | |
513 | УДП | Кто | |
514 | TCP | ||
514 | УДП | протокол системного журнала — используется для ведения системного журнала | Официальный |
515 | TCP | Протокол Line Printer Daemon — используется в серверах принтеров LPD | |
517 | TCP | Разговор | |
518 | УДП | NTalk | |
520 | TCP | ефс | |
520 | УДП | Маршрутизация — RIP | Официальный |
513 | УДП | Маршрутизатор | |
524 | TCP, УДП | NCP (основной протокол NetWare) используется для различных целей, таких как доступ к первичным ресурсам сервера NetWare, синхронизация времени и т. д. | Официальный |
525 | УДП | Таймер, сервер времени | |
530 | TCP, УДП | ПКР | Официальный |
531 | TCP, УДП | Программа обмена мгновенными сообщениями AOL, IRC | |
532 | TCP | новости сети | |
533 | УДП | netwall, для экстренного вещания | |
540 | TCP | UUCP (протокол копирования Unix-Unix) | |
542 | TCP, УДП | коммерция (коммерческие приложения) | |
543 | TCP | клогин, логин Kerberos | |
544 | TCP | kshell, удаленная оболочка Kerberos | |
546 | ТСР, УДП | DHCPv6-клиент | |
547 | TCP, УДП | DHCPv6-сервер | |
548 | TCP | AFP (протокол регистрации Apple) | |
550 | УДП | новый-ркто, новый-кто | |
554 | TCP, УДП | RTSP (протокол потоковой передачи в реальном времени) | Официальный |
556 | TCP | Remotefs, rfs, rfs_server | |
560 | УДП | монитор, удаленный монитор | |
561 | УДП | монитор | |
561 | TCP, УДП | чкмд | |
563 | TCP, УДП | Протокол NNTP через TLS/SSL (NNTPS) | Официальный |
587 | TCP | Отправка сообщения электронной почты (SMTP) (RFC 2476) | Официальный |
591 | TCP | FileMaker 6. 0 Web Sharing (альтернативный вариант HTTP, см. порт 80) | Официальный |
593 | TCP, УДП | HTTP RPC Ep Map/Microsoft DCOM | Официальный |
604 | TCP | ТУННЕЛЬ | |
631 | TCP, УДП | IPP, протокол интернет-печати | |
636 | TCP, УДП | LDAP через SSL (зашифрованная передача) | Официальный |
639 | TCP, УДП | MSDP, протокол обнаружения источника многоадресной рассылки | |
646 | TCP | LDP, протокол распространения меток | |
647 | ПТС | Протокол аварийного переключения DHCP | |
648 | TCP | RRP, протокол регистратора реестра | |
652 | TCP | DTCP, протокол динамической настройки туннеля | |
654 | TCP | AODV, специальный вектор расстояния по запросу | |
665 | TCP | sun-dr, Удаленная динамическая реконфигурация | Неофициальный |
666 | УДП | Doom, первый онлайн FPS | |
674 | TCP | ACAP, протокол доступа к конфигурации приложения | |
691 | TCP | Маршрутизация Microsoft Exchange | Официальный |
692 | TCP | Hyperwave-ISP | |
695 | ПТС | IEEE-MMS-SSL | |
698 | TCP | OLSR, оптимизированная маршрутизация состояния канала | |
699 | TCP | Сеть доступа | |
700 | TCP | EPP, расширяемый протокол обеспечения | |
701 | TCP | LMP, протокол управления ссылками. <- Предыдущий пост: Fubag micro 80 12: Зарядное устройство FUBAG MICRO 80/12 (68825) Следующий пост: Зубр бензопила 400: Бензопила Зубр ПБЦ-400 40П — цена, отзывы, характеристики, фото -> |
Всего комментариев: 0