111端口:111端口是SUN公司的RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計算機的內(nèi)部進(jìn)程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。
端口說明:111端口是SUN公司的RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計算機的內(nèi)部進(jìn)程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。 常見的RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。
在Microsoft的Windows中,同樣也有RPC服務(wù)。 端口漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC服務(wù)時xdr_array函數(shù)存在遠(yuǎn)程緩沖溢出漏洞,通過該漏洞允許攻擊者傳遞超 113端口:113端口主要用于Windows的“Authentication Service”(驗證服務(wù))。
端口說明:113端口主要用于Windows的“Authentication Service”(驗證服務(wù)),一般與網(wǎng)絡(luò)連接的計算機都運行該服務(wù),主要用于驗證TCP連接的用戶,通過該服務(wù)可以獲得連接計算機的信息。在Windows 2000/2003 Server中,還有專門的IAS組件,通過該組件可以方便遠(yuǎn)程訪問中進(jìn)行身份驗證以及策略管理。
端口漏洞:113端口雖然可以方便身份驗證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網(wǎng)絡(luò)服務(wù)的記錄器,這樣會被相應(yīng)的木馬程序所利用,比如基于IRC聊天室控制的木馬。另外,113端口還是Invisible Identd Deamon、Kazimas等木馬默認(rèn)開放的端口。
操作建議:建議關(guān)閉該端口。 119端口:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡稱NNTP)開放的。
端口說明:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡稱NNTP)開放的,主要用于新聞組的傳輸,當(dāng)查找USENET服務(wù)器的時候會使用該端口。 端口漏洞:著名的Happy99蠕蟲病毒默認(rèn)開放的就是119端口,如果中了該病毒會不斷發(fā)送電子郵件進(jìn)行傳播,并造成網(wǎng)絡(luò)的堵塞。
操作建議:如果是經(jīng)常使用USENET新聞組,就要注意不定期關(guān)閉該端口。 135端口:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)協(xié)議并提供DCOM(分布式組件對象模型)服務(wù)。
端口說明:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)協(xié)議并提供DCOM(分布式組件對象模型)服務(wù),通過RPC可以保證在一臺計算機上運行的程序可以順利地執(zhí)行遠(yuǎn)程計算機上的代碼;使用DCOM可以通過網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。 端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。
RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。 該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù))。
端口說明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù)),屬于UDP端口,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺計算機的137端口發(fā)送一個請求,就可以獲取該計算機的名稱、注冊用戶名,以及是否安裝主域控制器、IIS是否正在運行等信息。 端口漏洞:因為是UDP端口,對于攻擊者來說,通過發(fā)送請求很容易就獲取目標(biāo)計算機的相關(guān)信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服務(wù)。
另外,通過捕獲正在利用137端口進(jìn)行通信的信息包,還可能得到目標(biāo)計算機的啟動和關(guān)閉的時間,這樣就可以利用專門的工具來攻擊。 操作建議:建議關(guān)閉該端口。
139端口:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務(wù)。 端口說明:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務(wù)。
在Windows中要在局域網(wǎng)中進(jìn)行文件的共享,必須使用該服務(wù)。比如在Windows 98中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)”圖標(biāo),在“配置”選項卡中單擊“文件及打印共享”按鈕選中相應(yīng)的設(shè)置就可以安裝啟用該服務(wù);在Windows 2000/XP中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)連接”圖標(biāo),打開本地連接屬性;接著,在屬性窗口的“常規(guī)”選項卡中選擇“Internet協(xié)議(TCP/IP)”,單擊“屬性”按鈕;然后在打開的窗口中,單擊“高級”按鈕;在“高級TCP/IP設(shè)置”窗口中選擇“WINS”選項卡,在“NetBIOS設(shè)置”區(qū)域中啟用TCP/IP上的NetBIOS。
端口漏洞:開啟139端口雖然可以提供共享服務(wù),但是常常被攻擊者所利用進(jìn)行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目標(biāo)計算機的139端口,如果發(fā)現(xiàn)有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。 操作建議:如果不需要提供文件和打印機共享,建議關(guān)閉該端口。
端口漏洞:著名的YAI木馬病毒默認(rèn)使用的就是1024端口,通過該木馬可以遠(yuǎn)程控制目標(biāo)計。
許多初入門的網(wǎng)絡(luò)技術(shù)愛好者面對著網(wǎng)絡(luò)端口時都是一頭霧水,本篇文章就為大家簡單介紹網(wǎng)絡(luò)基礎(chǔ)知識及端口對照。
端口:0 服務(wù):Reserved 說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。
一種典型的掃描,使用IP地址為0。0。
0。0,設(shè)置ACK位并在以太網(wǎng)層廣播。
端口:1 服務(wù):tcpmux 說明:這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開。
Irix機器在發(fā)布是含有幾個默認(rèn)的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。 許多管理員在安裝后忘記刪除這些帳戶。
因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。 端口:7 服務(wù):Echo 說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X。
X。X。
0和X。X。
X。255的信息。
端口:19 服務(wù):Character Generator 說明:這是一種僅僅發(fā)送字符的服務(wù)。 UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。
TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。
偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。
端口:21 服務(wù):FTP 說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。
這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22 服務(wù):Ssh 說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23 服務(wù):Telnet 說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。 大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。
還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
端口:25 服務(wù):SMTP 說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。
入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:31 服務(wù):MSG Authentication 說明:木馬Master Paradise、Hackers Paradise開放此端口。 端口:42 服務(wù):WINS Replication 說明:WINS復(fù)制 端口:53 服務(wù):Domain Name Server(DNS) 說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。
因此防火墻常常過濾或記錄此端口。 端口:67 服務(wù):Bootstrap Protocol Server 說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255。
255。255。
255的數(shù)據(jù)。這些機器在向DHCP服務(wù)器請求一個地址。
HACKER常進(jìn)入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。
這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。 端口:69 服務(wù):Trival File Transfer 說明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。
但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。
端口:79 服務(wù):Finger Server 說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其他機器Finger掃描。 端口:80 服務(wù):HTTP 說明:用于網(wǎng)頁瀏覽。
木馬Executor開放此端口。
端口可分為3大類: 1) 公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。
通常這些端口的通訊明確表明了某種服 務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。 它們松散地綁定于一些服務(wù)。
也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。
3) 動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。 理論上,不應(yīng)為服務(wù)分配這些端口。
實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
本節(jié)講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端口。
如果你對解讀ICMP數(shù)據(jù)感興趣,請參看本文的其它部分。 0通常用于分析操作系統(tǒng)。
這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試 圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為 0。
0。0。
0,設(shè)置ACK位并在以太網(wǎng)層廣播。 1 tcpmux 這顯示有人在尋找SGIIrix機器。
Irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機器在發(fā)布時含有幾個缺省的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox和4Dgifts。
許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 并利用這些帳戶。
7 Echo你能看到許多人們搜索Fraggle放大器時,發(fā)送到x。x。
x。0和x。
x。x。
255的信息。常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個機器發(fā)送到另一個UDP數(shù)據(jù)包,而兩個機器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。
(參見Chargen) 另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。
Harvest/squid cache將從3130端口發(fā)送UDPecho:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應(yīng)一個HIT reply。 ”這將會產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat這是一種UNIX服務(wù),它會列出機器上所有正在運行的進(jìn)程以及是什么啟動了這些進(jìn)程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。
這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似再說一遍:ICMP沒有端口,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發(fā)送字符的服務(wù)。 UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。
TCP連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。Hacker利用IP欺騙可以發(fā)動DoS攻擊偽造兩 個chargen服務(wù)器之間的UDP由于服務(wù)器企圖回應(yīng)兩個服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個chargen和echo將導(dǎo)致服務(wù)器過載。
同樣fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。 21 ftp最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法。
這些服務(wù)器帶有可讀寫的目錄。Hackers或tackers利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。
22 sshPcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點。
如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)還應(yīng)該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。
它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632 (十六進(jìn)制的0x1600)位交換后是0x0016(使進(jìn)制的22)。
23 Telnet入侵者在搜索遠(yuǎn)程登陸UNIX的服務(wù)。 大多數(shù)情況下入侵者掃描這一端口是為了找到機器運行的操作系統(tǒng)。
此外使用其它技術(shù),入侵者會找到密碼。
先做個簡單的比喻,如果把你正在上網(wǎng)的電腦比作一棟房子,那么電腦的ip地址可以看做這棟房子的門牌號,可以通過ip地址從茫茫網(wǎng)絡(luò)中快速定位到你的電腦,而端口就是這棟房子的窗戶,簡而言之就是這棟房子和其他房子聯(lián)結(jié)的紐帶。
下面我們從專業(yè)的角度再簡單解釋一下端口的概念。 聯(lián)網(wǎng)的計算機要能相互通信必須用同一種協(xié)議,協(xié)議就是計算機通信的語言,計算機之間必須說一種語言才能彼此通信,Internet的通用語言是TCP/TP,它是一組協(xié)議,它規(guī)定在網(wǎng)絡(luò)的第四層運輸層有兩種協(xié)議TCP、UDP。
端口就是這兩個協(xié)議打開的,端口分為源端口和目的端口,源端口是本機打開的,目的端口是正在和本機通信的另一臺計算機的端口,源端口分主動打開的客戶端口和被動連接的服務(wù)端口兩種。 在Internet中,你訪問一個網(wǎng)站時就是在本機開個端口去連網(wǎng)站服務(wù)器的一個端口,別人訪問你時也是如此舉個例子,當(dāng)你訪問在瀏覽器輸入win7soft。
com的時候,實際上是向win7soft所在的服務(wù)器的80端口發(fā)起了連接通過在cmd下輸入netstat -an命令,可以查看當(dāng)前的系統(tǒng)網(wǎng)絡(luò)連接狀態(tài)可以發(fā)現(xiàn)本機和win7soft的服務(wù)器(ip為211。 144。
76。204)的80端口建立了一系列的連接,使用的協(xié)議為TCP,狀態(tài)為ESTABLISHED(已建立)這里的2570,2571。
等均為本機的端口,也就是先前提到的源端口,而win7soft的80端口則稱為目的端口,這樣當(dāng)你訪問網(wǎng)站,獲取信息的時候其實是通過這一系列的網(wǎng)絡(luò)連接產(chǎn)生的通道來交換信息。
有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客并不是像人們想象那樣從天而降,而是實實在在從您的計算機“大門“中自由出入。
計算機的“大門“就是我們平常所說的“端口“,它包括計算機的物理端口,如計算機的串口、并口、輸入/輸出設(shè)備以及適配器接口等(這些端口都是可見的),但更多的是不可見的軟件端口,在本文中所介紹的都是指“軟件端口“,但為了說明方便,仍統(tǒng)稱為“端口“。本文僅就端口的基礎(chǔ)知識進(jìn)行介紹,nbsp;nbsp;nbsp;一、端口簡介nbsp;nbsp;隨著計算機網(wǎng)絡(luò)技術(shù)的發(fā)展,原來物理上的接口(如鍵盤、鼠標(biāo)、網(wǎng)卡、顯示卡等輸入/輸出接口)已不能滿足網(wǎng)絡(luò)通信的要求,TCP/IP協(xié)議作為網(wǎng)絡(luò)通信的標(biāo)準(zhǔn)協(xié)議就解決了這個通信難題。
TCP/IP協(xié)議集成到操作系統(tǒng)的內(nèi)核中,這就相當(dāng)于在操作系統(tǒng)中引入了一種新的輸入/輸出接口技術(shù),因為在TCP/IP協(xié)議中引入了一種稱之為“Socket(套接字)“應(yīng)用程序接口。有了這樣一種接口技術(shù),一臺計算機就可以通過軟件的方式與任何一臺具有Socket接口的計算機進(jìn)行通信。
端口在計算機編程上也就是“Socket接口“。nbsp;nbsp;有了這些端口后,這些端口又是如何工作呢?例如一臺服務(wù)器為什么可以同時是Web服務(wù)器,也可以是FTP服務(wù)器,還可以是郵件服務(wù)器等等呢?其中一個很重要的原因是各種服務(wù)采用不同的端口分別提供不同的服務(wù),比如:通常TCP/IP協(xié)議規(guī)定Web采用80號端口,F(xiàn)TP采用21號端口等,而郵件服務(wù)器是采用25號端口。
這樣,通過不同端口,計算機就可以與外界進(jìn)行互不干擾的通信。nbsp;nbsp;據(jù)專家們分析,服務(wù)器端口數(shù)最大可以有65535個,但是實際上常用的端口才幾十個,由此可以看出未定義的端口相當(dāng)多。
這是那么多黑客程序都可以采用某種方法,定義出一個特殊的端口來達(dá)到入侵的目的的原因所在。為了定義出這個端口,就要依靠某種程序在計算機啟動之前自動加載到內(nèi)存,強行控制計算機打開那個特殊的端口。
這個程序就是“后門“程序,這些后門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一臺個人計算機中植入一個程序,打開某個(些)特定的端口,俗稱“后門“(BackDoor),使這臺計算機變成一臺開放性極高(用戶擁有極高權(quán)限)的FTP服務(wù)器,然后從后門就可以達(dá)到侵入的目的。
nbsp;nbsp;nbsp;二、端口的分類nbsp;nbsp;nbsp;端口的分類根據(jù)其參考對象不同有不同劃分方法,如果從端口的性質(zhì)來分,通??梢苑譃橐韵氯悾簄bsp;nbsp;(1)公認(rèn)端口(Wellnbsp;Knownnbsp;Ports):這類端口也常稱之為“常用端口“。這類端口的端口號從0到1024,它們緊密綁定于一些特定的服務(wù)。
通常這些端口的通信明確表明了某種服務(wù)的協(xié)議,這種端口是不可再重新定義它的作用對象。例如:80端口實際上總是HTTP通信所使用的,而23號端口則是Telnet服務(wù)專用的。
這些端口通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用端口多一些認(rèn)識,在本章后面將詳細(xì)把這些端口所對面應(yīng)的服務(wù)進(jìn)行列表,供各位理解和參考。
nbsp;nbsp;(2)nbsp;注冊端口(Registerednbsp;Ports):端口號從1025到49151。它們松散地綁定于一些服務(wù)。
也是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其他目的。這些端口多數(shù)沒有明確的定義服務(wù)對象,不同程序可根據(jù)實際需要自己定義,如后面要介紹的遠(yuǎn)程控制軟件和木馬程序中都會有這些端口的定義的。
記住這些常見的程序端口在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的端口在后面將有詳細(xì)的列表。
nbsp;nbsp;(3)nbsp;動態(tài)和/或私有端口(Dynamicnbsp;and/ornbsp;Privatenbsp;Ports):端口號從49152到65535。理論上,不應(yīng)把常用服務(wù)分配在這些端口上。
實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些端口,因為這些端口常常不被引起注意,容易隱蔽。nbsp;nbsp;如果根據(jù)所提供的服務(wù)方式的不同,端口又可分為“TCP協(xié)議端口“和“UDP協(xié)議端口“兩種。
因為計算機之間相互通信一般采用這兩種通信協(xié)議。前面所介紹的“連接方式“是一種直接與接收方進(jìn)行的連接,發(fā)送信息以后,可以確認(rèn)信息是否到達(dá),這種方式大多采用TCP協(xié)議;另一種是不是直接與接收方進(jìn)行連接,只管把信息放在網(wǎng)上發(fā)出去,而不管信息是否到達(dá),也就是前面所介紹的“無連接方式“。
這種方式大多采用UDP協(xié)議,IP協(xié)議也是一種無連接方式。
一、E1簡介1、一條E1是2.048M的鏈路,用PCM編碼。
一個E1的幀長為256個bit,分為32個時隙,一個時隙為8個bit。 每秒有8k個E1的幀通過接口,即8K*256=2048kbps。
每個時隙在E1幀中占8bit,8*8k=64k,即一條E1中含有32個64K。 二、E1幀結(jié)構(gòu) E1有成幀,成復(fù)幀與不成幀三種方式,在成幀的E1中第0時隙用于傳輸幀同步數(shù)據(jù),其余31個時隙可以用于傳輸有效數(shù)據(jù);在成復(fù)幀的E1中,除了第0時隙外,第16時隙是用于傳輸信令的,只有第1到15,第17到第31共30個時隙可用于傳輸有效數(shù)據(jù);而 在不成幀的E1中,所有32個時隙都可用于傳輸有效數(shù)據(jù)。
三、E1基礎(chǔ)知識 E1信道的幀結(jié)構(gòu)簡述:在E1信道中,8bit組成一個時隙(TS),由32個時隙組成了一個幀(F),16個 幀組成一個復(fù)幀(MF)。在一個幀中,TS0主要用于傳送幀定位信號(FAS)。
CRC-4(循環(huán)冗余校驗)和對端告警指示,TS16主要傳送隨路信令(CAS)、復(fù)幀定 位信號和復(fù)幀對端告警指示,TS1至TS15和TS17至TS31共30個時隙傳送話音或數(shù)據(jù) 等信息。我們稱TS1至TS15和TS17至TS31為凈荷,TS0和TS16為開銷。
如果采用帶外公共信道信令(CCS),TS16就失去了傳送信令的用途,該時隙也可用來傳送信息信號,這時幀結(jié)構(gòu)的凈荷為TS1至TS31,開銷只有TS0了。 四、由PCM編碼介紹E1: 由PCM編碼中E1的時隙特征可知,E1共分32個時隙TS0-TS31。
每個時隙為64K,其中TS0為被幀同步碼,Si, Sa4, Sa5, Sa6,Sa7,A比特占用, 若系統(tǒng)運用了CRC校驗,則Si比特位置改傳CRC校驗碼。TS16為信令時隙, 當(dāng)使用到信令(共路信令或隨路信令)時,該時隙用來傳輸信令, 用戶不可用來傳輸數(shù)據(jù)。
所以2M的PCM碼型有: 1、PCM30 : PCM30用戶可用時隙為30個, TS1-TS15, TS17-TS31。TS16傳送信令,無CRC校驗。
2、PCM31: PCM30用戶可用時隙為31個, TS1-TS15, TS16-TS31。TS16不傳送信令,無CRC校驗。
3、PCM30C: PCM30用戶可用時隙為30個, TS1-TS15, TS17-TS31。TS16傳送信令,有CRC校驗 4、PCM31C: PCM30用戶可用時隙為31個, TS1-TS15, TS16-TS31。
TS16不傳送信令,有CRC校驗。 CE1,就是把2M的傳輸分成了30個64K的時隙,一般寫成N*64, 你可以利用其中的幾個時隙,也就是只利用n個64K,必須接在ce1/pri上。
CE1----最多可有31個信道承載數(shù)據(jù) timeslots 1----31 timeslots 0 傳同步 五、E1接口 G.703非平衡的75 ohm,平衡的120 ohm2種接口。 六、使用E1有三種方法 1、將整個2M用作一條鏈路,如DDN 2M; 2、將2M用作若干個64k及其組合,如128K,256K等,這就是CE1; 愛立信,中國移動,諾基亞)T+a8U%o Z0E0N1S3Z6h3、在用作語音交換機的數(shù)字中繼時,這也是E1最本來的用途,是把一條E1作為32個64K來用,但是時隙0和時隙15是用作signaling即信令的,所以一條E1可以傳30路話音。
PRI就是其中的最常用的一種接入方式,標(biāo)準(zhǔn)叫PRA信令。 用2611等的廣域網(wǎng)接口卡,經(jīng)V.35-G.703轉(zhuǎn)換器接E1線。
這樣的成本應(yīng)該比E1卡低的目前DDN的2M速率線路通常是經(jīng)HDSL線路拉至用戶側(cè). E1可由傳輸設(shè)備出的光纖拉至用戶側(cè)的光端機提供E1服務(wù)。 七、使用注意事項 E1接口對接時,雙方的E1不能有信號丟失/幀失步/復(fù)幀失步/滑碼告警,但是雙方在E1接口參數(shù)上必須完全一致,因為個別特性參數(shù)的不一致,不會在指示燈或者告警臺上有任何告警,但是會造成數(shù)據(jù)通道的不通/誤碼/滑碼/失步等情況。
這些特性參數(shù)主要有;阻抗/ 幀結(jié)構(gòu)/CRC4校驗,阻有75ohm和120ohm兩種,幀結(jié)構(gòu)有PCM31/PCM30/不成幀三種;在新橋節(jié)點機中將PCM31和PCM30分別描述為CCS和CAS,對接時要告訴網(wǎng)管人員選擇CCS,是否進(jìn)行CRC校驗可以靈活選擇,關(guān)鍵要雙方一致,這樣采可保證物理層的正常。
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權(quán),根據(jù)《信息網(wǎng)絡(luò)傳播權(quán)保護條例》,如果我們轉(zhuǎn)載的作品侵犯了您的權(quán)利,請在一個月內(nèi)通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習(xí)鳥. 頁面生成時間:3.172秒