Cos'è la porta di un computer? | Porte e reti

Le porte sono luoghi virtuali all'interno di un sistema operativo in cui iniziano e terminano le connessioni di rete. Consentono ai computer di ordinare il traffico di rete che ricevono.

Obiettivi di apprendimento

Dopo aver letto questo articolo sarai in grado di:

  • Scoprire lo scopo delle porte nelle reti
  • Scoprire i numeri di porta più comunemente utilizzati
  • Scoprire a cosa appartengono le porte nel modello OSI

Argomenti correlati


Vuoi saperne di più?

Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.

Fai riferimento all'Informativa sulla privacy di Cloudflare per scoprire come raccogliamo ed elaboriamo i tuoi dati personali.

Copia link dell'articolo

Cos'è una porta?

Una porta è un punto virtuale in cui iniziano e finiscono le connessioni di rete. Le porte sono basate su software e gestite dal sistema operativo di un computer. Ogni porta è associata a un processo o servizio specifico. Le porte consentono ai computer di distinguere facilmente tra diversi tipi di traffico: le e-mail vengono trasmesse a una porta diversa rispetto alle pagine Web, ad esempio, anche se entrambe raggiungono un computer tramite la stessa connessione Internet.

Cos'è un numero di porta?

Le porte sono standardizzate su tutti i dispositivi connessi alla rete, con a ciascuna porta assegnato un numero. La maggior parte delle porte è riservata a determinati protocolli , ad esempio tutti i messaggi HTTP (Hypertext Transfer Protocollo) sono indirizzati alla porta 80. Mentre gli indirizzi IP consentono la trasmissione dei messaggi da e verso dispositivi specifici, i numeri di porta consentono di mirare a servizi o applicazioni specifici all'interno di tali dispositivi.

In che modo le porte rendono le connessioni di rete più efficienti?

Flussi di dati molto diversi da e verso un computer sulla stessa connessione di rete. L'uso delle porte consente ai computer di capire cosa fare con i dati che ricevono.

Supponiamo che Roberto trasferisca una registrazione audio in formato MP3 ad Alice utilizzando il protocollo FTP (File Transfer Protocol). Se il computer di Alice passasse i dati del file MP3 all'applicazione di posta elettronica di Alice, l'applicazione di posta elettronica non saprebbe come interpretarli. Ma poiché il trasferimento dei file di Roberto utilizza la porta designata per FTP (porta 21), il computer di Alice è in grado di ricevere e archiviare il file.

Nel frattempo, il computer di Alice può caricare contemporaneamente pagine Web HTTP utilizzando la porta 80, anche se sia i file della pagina Web che il file audio MP3 vengono trasmessi al computer di Alice tramite la stessa connessione WiFi.

Whitepaper
Come liberarsi dell'hardware di rete

Le porte fanno parte del livello di rete?

Il modello OSI è un modello concettuale del funzionamento di Internet. Divide diversi servizi e processi Internet in sette livelli. I livelli sono i seguenti:

modello OSI a 7 livelli

Le porte sono un concetto di livello di trasporto (livello 4). Solo un protocollo di trasporto come il Transmission Control Protocol (TCP) o User Datagram Protocol (UDP) può indicare a quale porta indirizzare un pacchetto. Le intestazioni TCP e UDP hanno una sezione per indicare i numeri di porta. I protocolli a livello di rete, ad esempio l'IP (Internet Protocol), non sono a conoscenza di quale porta sia in uso in una determinata connessione di rete. In un'intestazione IP standard, non c'è spazio per indicare a quale porta trasmettere il pacchetto di dati. Le intestazioni IP indicano solo l'indirizzo IP di destinazione, non il numero di porta a livello di tale indirizzo IP.

Di solito, l'impossibilità di indicare la porta a livello di rete non ha alcun impatto sui processi di rete, poiché i protocolli a livello di rete vengono quasi sempre utilizzati insieme a un protocollo a livello di trasporto. Tuttavia, questo ha un impatto sulla funzionalità del software di test, che è un software che esegue il "ping" degli indirizzi IP utilizzando i pacchetti ICMP (Internet Control Message Protocol). ICMP è un protocollo a livello di rete in grado di eseguire il ping dei dispositivi in rete, ma senza la possibilità di eseguire il ping di porte specifiche, gli amministratori di rete non possono testare servizi specifici all'interno di tali dispositivi.

Alcune applicazioni software di ping, come My Traceroute, offrono la possibilità di inviare pacchetti UDP. UDP è un protocollo a livello di trasporto che può specificare una porta particolare, al contrario di ICMP, che non può specificare una porta. Aggiungendo un'intestazione UDP ai pacchetti ICMP, gli amministratori di rete possono testare porte specifiche all'interno di un dispositivo in rete.

Registrati
Sicurezza e velocità con qualsiasi piano Cloudflare

Perché i firewall a volte bloccano porte specifiche?

Un firewall è un sistema di sicurezza di rete che blocca o consente il traffico di rete in base a una serie di regole di sicurezza. Il firewall di solito si trova tra una rete attendibile e una rete non attendibile; spesso la rete non attendibile è Internet. Ad esempio, le reti degli uffici utilizzano spesso un firewall per proteggere la propria rete dalle minacce online.

Alcuni autori di attacchi provano a inviare traffico dannoso a porte casuali nella speranza che tali porte siano state lasciate "aperte", il che significa che sono in grado di ricevere traffico. Questa azione è un po' come un ladro d'auto che cammina per strada e prova le portiere dei veicoli parcheggiati, sperando che una di esse sia sbloccata. Per questo motivo, il firewall deve essere configurato in modo da bloccare il traffico di rete diretto alla maggior parte delle porte disponibili. Non esiste un motivo legittimo per cui la stragrande maggioranza delle porte disponibili riceva traffico.

Il firewall correttamente configurato blocca il traffico verso tutte le porte per impostazione predefinita, ad eccezione di alcune porte predeterminate note per essere di uso comune. Ad esempio, un firewall aziendale potrebbe lasciare aperte solo le porte 25 (e-mail), 80 (traffico Web), 443 (traffico Web) e poche altre, consentendo ai dipendenti interni di utilizzare questi servizi essenziali, quindi bloccare le oltre 65.000 porte rimanenti.

Come esempio più specifico, gli autori di un attacco a volte tentano di sfruttare le vulnerabilità nel protocollo RDP inviando il traffico dell'attacco alla porta 3389. Per arrestare questi attacchi, un firewall può bloccare la porta 3389 per impostazione predefinita. Poiché questa porta viene utilizzata solo per le connessioni desktop remote, tale regola ha un impatto minimo sulle operazioni aziendali quotidiane, a meno che i dipendenti non debbano lavorare da remoto.

Quali sono i diversi numeri di porta?

Sono disponibili 65.535 numeri di porte, sebbene non tutti siano di uso comune. Alcune delle porte più comunemente utilizzate, insieme al protocollo di rete associato, sono:

  • Porte 20 e 21: File Transfer Protocol (FTP). FTP è per il trasferimento di file tra un client e un server.
  • Porta 22: Secure Shell (SSH). SSH è uno dei tanti protocolli di tunneling che creano connessioni di rete sicure.
  • Porta 25: storicamente, Simple Mail Transfer Protocollo (SMTP). SMTP viene utilizzato per la posta elettronica.
  • Porta 53: Domain Name System (DNS). DNS è un processo essenziale per l'Internet moderno; abbina nomi di dominio leggibili dall'uomo a indirizzi IP leggibili da una macchina, consentendo agli utenti di caricare siti Web e applicazioni senza memorizzare un lungo elenco di indirizzi IP.
  • Porta 80: Hypertext Transfer Protocollo (HTTP). HTTP è il protocollo che rende possibile il World Wide Web.
  • Porta 123: Network Time Protocol (NTP). NTP consente agli orologi dei computer di sincronizzarsi tra loro, un processo essenziale per la crittografia.
  • Porta 179: Border Gateway Protocollo (BGP). Il BGP è essenziale per stabilire percorsi efficienti tra le grandi reti che compongono Internet (queste grandi reti sono chiamate sistemi autonomi (AS). I sistemi autonomi utilizzano BGP per trasmettere gli indirizzi IP che controllano.
  • Porta 443: HTTP Secure (HTTPS). HTTPS è la versione sicura e crittografata di HTTP. Tutto il traffico Web HTTPS è indirizzato alla porta 443. Anche i servizi di rete che utilizzano HTTPS per la crittografia, come DNS su HTTPS, si connettono a questa porta.
  • Porta 500: Internet Security Association and Key Management Protocol (ISAKMP), che fa parte del processo di configurazione di connessioni IPSec sicure.
  • Porta 587: SMTP moderno e sicuro che utilizza la crittografia.
  • Porta 3389: Remote Desktop Protocol (RDP). RDP consente agli utenti di connettersi da remoto ai propri computer desktop da un altro dispositivo.

L'Internet Assigned Numbers Authority (IANA) gestisce l'elenco completo dei numeri di porta e dei protocolli loro assegnato.