Introduzione
Questo documento descrive le porte TCP e UDP usate dalla piattaforma Cisco CGR2010 per le applicazioni e le comunicazioni in rete.
Porte predefinite
In Cisco CGR2010 queste porte sono abilitate per impostazione predefinita:
Router#show control-plane host open-ports
Active internet connections (servers and established)
Prot Local Address Foreign Address Service State
tcp *:23 *:0 Telnet LISTEN
Router#
Se il protocollo SSH è abilitato nel router, la porta 22 è aperta in CGR 2010:
Router#show control-plane host open-ports
Active internet connections (servers and established)
Prot Local Address Foreign Address Service State
tcp *:22 *:0 SSH-Server LISTEN
tcp *:23 *:0 Telnet LISTEN
Utilizzare Nmap per verificare le porte abilitate nel router.
C:\Program Files (x86)\Nmap>nmap -sS -p1-10000 10.31.126.137
Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-06 20:05 Central Standard Time (Mexico)
Nmap scan report for 10.31.126.137
Host is up (0.0054s latency).
Not shown: 9998 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
Nmap done: 1 IP address (1 host up) scanned in 14.23 seconds
C:\Program Files (x86)\Nmap>
Quando si installa un modulo dello switch su CGR2010, il router apre le porte 2003, 4003, 6003 e 9003. Date un'occhiata al tavolo.
C:\Program Files (x86)\Nmap>nmap -sS -p1-10000 10.31.126.137
Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-06 20:22 Central Standard Time (Mexico)
Nmap scan report for 10.31.126.137
Host is up (0.0067s latency).
Not shown: 9994 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
2003/tcp open finger
4003/tcp open pxc-splr-ft
6003/tcp open X11:3
9003/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 12.54 seconds
C:\Program Files (x86)\Nmap>
Tabella dei servizi delle porte inverse
Nome servizio |
Intervallo porte riservate |
Telnet normale |
2000-2xxx |
TCP non elaborato |
4000-4xxx |
Modalità binaria Telnet |
6000-6xxx |
Reverse Xremote |
9000-9xxx |
Questo comportamento è trattato nei seguenti CDETS: https://bst.cloudapps.cisco.com/bugsearch/bug/CSCsh95539