bgp端口号

时间:2022-04-09 12:31 | 分类: 句子大全 | 作者:全球网络工程师实 | 评论: 次 | 点击:

bgp端口号

1. 建立BGP邻接时,哪个路由器用TCP179端口号与对方连接

在建立BGP邻居时,哪个R主动发起建立邻居会话,就哪个R用TCP179端口。

BGP邻居的建立只有一条正确的TCP连接存在,而不是存在两条,并且只能同时存在一个服务器端一个客户端。因此在show ip b n时有时看到LOCAL的PORT是179,有时是随机的端口号。

主要看当时是哪个R主动发起会话。下面是BGP邻居会话建立的信息:(1.1.1.1为被动接受的BGP邻居)*Mar 1 01:07:02.163: BGP: 1.1.1.1 went from Idle to Active*Mar 1 01:07:02.163: BGP: 1.1.1.1 open active, delay 20092msTest3662-1#*Mar 1 01:07:22.255: BGP: 1.1.1.1 open active, local address 1.1.1.2*Mar 1 01:07:22.255: TCB64169904 created*Mar 1 01:07:22.255: TCB64169904 setting property TCP_WINDOW_SIZE (0) 641BD63C*Mar 1 01:07:22.255: TCB64169904 setting property TCP_TOS (11) 641BD628*Mar 1 01:07:22.255: TCB64169904 bound to 1.1.1.2.11011*Mar 1 01:07:22.255: TCP: sending SYN, seq 1043805885, ack 0*Mar 1 01:07:22.255: TCP0: Connection to 1.1.1.1:179, advertising MSS 1460*Mar 1 01:07:22.255: TCP0: state was CLOSED -> SYNSENT [11011 -> 1.1.1.1(179)]*Mar 1 01:07:22.255: TCP0: state was SYNSENT -> ESTAB [11011 -> 1.1.1.1(179)]*Mar 1 01:07:22.255: TCP0: Connection to 1.1.1.1:179, received MSS 1460, MSS is 1460*Mar 1 01:07:22.259: TCB64169904 connected to 1.1.1.1.179*Mar 1 01:07:22.259: BGP: 1.1.1.1 went from Active to OpenSent*Mar 1 01:07:22.259: BGP: 1.1.1.1 sending OPEN, version 4, my as: 1*Mar 1 01:07:22.263: BGP: 1.1.1.1 rcv message type 1, length (excl. header) 26*Mar 1 01:07:22.263: BGP: 1.1.1.1 rcv OPEN, version 4*Mar 1 01:07:22.263: BGP: 1.1.1.1 rcv OPEN w/ OPTION parameter len: 16*Mar 1 01:07:22.263: BGP: 1.1.1.1 rcvd OPEN w/ optional parameter type 2 (Capability) len 6*Mar 1 01:07:22.263: BGP: 1.1.1.1 OPEN has CAPABILITY code: 1, length 4*Mar 1 01:07:22.263: BGP: 1.1.1.1 OPEN has MP_EXT CAP for afi/safi: 1/1*Mar 1 01:07:22.263: BGP: 1.1.1.1 rcvd OPEN w/ optional parameter type 2 (Capability) len 2*Mar 1 01:07:22.263: BGP: 1.1.1.1 OPEN has CAPABILITY code: 128, length 0*Mar 1 01:07:22.263: BGP: 1.1.1.1 OPEN has ROUTE-REFRESH capability(old) for all address-families*Mar 1 01:07:22.263: BGP: 1.1.1.1 rcvd OPEN w/ optional parameter type 2 (Capability) len 2*Mar 1 01:07:22.263: BGP: 1.1.1.1 OPEN has CAPABILITY code: 2, length 0*Mar 1 01:07:22.263: BGP: 1.1.1.1 OPEN has ROUTE-REFRESH capability(new) for all address-families*Mar 1 01:07:22.263: BGP: 1.1.1.1 went from OpenSent to OpenConfirm*Mar 1 01:07:22.263: BGP: 1.1.1.1 went from OpenConfirm to Established*Mar 1 01:07:22.263: %BGP-5-ADJCHANGE: neighbor 1.1.1.1 Up。

2. TCP/IP的所有端口号功能

TCP 0= Reserved TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a TCP 70=Gopher服务,ADM worm TCP 79=用户查询(Finger),Firehotcker,ADM worm TCP 80=超文本服务器(Http),Executor,RingZero TCP 81=Chubo,Worm.Bbeagle.q TCP 82=Netsky-Z TCP 88=Kerberos krb5服务 TCP 99=Hidden Port TCP 102=消息传输代理 TCP 108=SNA网关访问服务器 TCP 109=Pop2 TCP 110=电子邮件(Pop3),ProMail TCP 113=Kazimas, Auther Idnet TCP 115=简单文件传输协议 TCP 118=SQL Services, Infector 1.4.2 TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=网络时间协议(NTP),Net Controller TCP 129=Password Generator Protocol TCP 133=Infector 1.x TCP 135=微软DCE RPC end-point mapper服务 TCP 137=微软Netbios Name服务(网上邻居传输文件使用) TCP 138=微软Netbios Name服务(网上邻居传输文件使用) TCP 139=微软Netbios Name服务(用于文件及打印机共享) TCP 142=NetTaxi TCP 143=IMAP TCP 146=FC Infector,Infector TCP 150=NetBIOS Session Service TCP 156=SQL服务器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制协议 TCP 179=Border网关协议(BGP) TCP 190=网关访问控制协议(GACP) TCP 194=Irc TCP 197=目录定位服务(DLS) TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理软件 TCP 389=Lightweight Directory Access Protocol (LDAP) TCP 396=Novell Netware over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服务 TCP 444=Simple Network Paging Protocol(SNPP) TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=苹果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor TCP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh文件服务 TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2 TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901=Backdoor.Devil TCP 911=Dark Shadow TCP 990=ssl加密 TCP 993=IMAP TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023=Worm.Sasser.e。

3. 端口号详细情况

//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP)TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 520=RipTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 660=DeepThroatTCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=Welchia,nachiTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg//TCP 1025=NetSpy.698,Unused Windows Services Block//TCP 1026=Unused Windows Services Block//TCP 1027=Unused Windows Services BlockTCP 1028=应用层网关服务//TCP 1029=Unused Windows Services Block//TCP 1030=Unused Windows Services Block//TCP 1033=Netspy//TCP 1035=Multidropper//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1058=nimTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio 。

大型网络用的路由协议,BGP基础简介及BGP消息类型,一分种了解下

一、BGP简介

BGP(Border Gateway Protocol,边界网关协议)是一种既可以用于不同 AS(Autonomous System,自治系统)之间,又可以用于同一 AS 内部的动态路由协议。当 BGP 运行于同一 AS 内部时,被称为 IBGP(Internal BGP);当 BGP 运行于不同 AS 之间时,称为 EBGP(External BGP)。AS 是拥有同一选路策略,属于同一技术管理部门的一组路由器。当前使用的 BGP 版本是 BGP-4。BGP-4 作为 Internet 外部路由协议标准,被 ISP(Internet Service Provider,互联网服务提供商)广泛应用。

BGP 具有如下特点:

1、 BGP 是一种 EGP(Exterior Gateway Protocol,外部网关协议),与 OSPF、RIP 等 IGP

(Interior Gateway Protocol,内部网关协议)不同,其着眼点不在于发现和计算路由,而在

于控制路由的传播和选择最佳路由。

2、 BGP 使用 TCP 作为其传输层协议(端口号 179),提高了协议的可靠性。

3、BGP 是一种路径矢量(Path-Vector)路由协议,它采用到达目的地址所经过的 AS 列表来衡

量到达目的地址的距离。

4、BGP 支持 CIDR(Classless Inter-Domain Routing,无类域间路由)。

路由更新时,BGP 只发送更新的路由,大大减少了 BGP 传播路由所占用的带宽,适用于在

Internet 上传播大量的路由信息。

5、BGP 路由通过携带 AS 路径信息彻底解决路由环路问题。

6、BGP 提供了丰富的路由策略,能够对路由实现灵活的过滤和选择。

7、BGP 易于扩展,能够适应网络新的发展。

二、 BGP发言者和BGP对等体

运行 BGP 协议的路由器称为 BGP 发言者。BGP 发言者接收或产生路由信息,并将路由信息发布

给其它 BGP 发言者。

相互之间存在 TCP 连接、相互交换路由信息的 BGP 发言者互为 BGP 对等体。根据对等体所在的

AS,对等体分为以下几种:

1、 IBGP 对等体:对等体与本地路由器位于同一 AS。

2、EBGP 对等体:对等体与本地路由器位于不同 AS。

三、BGP的消息类型

BGP 定义了以下几种消息类型:

1、 Open:TCP 连接建立后发送的第一个消息,用于在 BGP 对等体之间建立会话。

2、Update:用于在对等体之间交换路由信息。一条 Update 消息可以发布具有相同路径属性的多

条可达路由,也可以同时撤销多条不可达路由。

3、Keepalive:BGP 周期性地向对等体发送 Keepalive 消息,以保持会话的有效性。

4、Route-refresh:用来要求对等体重新发送指定地址族的路由信息。

5、 Notification:当 BGP 检测到错误状态时,就向对等体发出 Notification 消息,之后 BGP 会话

会立即中断。

欢迎对网络技术感兴趣的小伙伴们关注转发,同时专栏中有华为数通路由交换从零到精通的完整技术分享,欢迎订阅。

华为新版HCIA数通路由交换

华为新版HCIP数通路由交换

华为新版HCIE数通路由交换


  • 发表评论
【已经有()位大神发现了看法】

  • 匿名发表
  •  
人参与,条评论