精华内容
下载资源
问答
  • 配置Linux防火墙允许通过的端口号

    千次阅读 2019-01-09 12:45:08
    iptables -I INPUT 4 -p tcp -m state --state NEW -m tcp --dport 端口号 -j ACCEPT service iptables save  

    iptables -I INPUT 4 -p tcp -m state --state NEW -m tcp --dport 端口号 -j ACCEPT

    service iptables save

     

    展开全文
  • 端口号类型

    千次阅读 2017-05-23 16:44:05
    本篇介绍的是运输层的端口号 ... 16位的端口号允许65535个不同的端口号。运输层的端口号可分为下面的两大类(1)服务器端使用的端口号这里又分为两类熟知端口号(well-known prot number)数值为0-1023,这些数值

    本篇介绍的是运输层的端口号
    TCP/IP的运输层用一个16位端口号来标志一个端口号,
    注意:端口号只具有本地意义,它只是为了标志本计算机应用层中的各个进程在和运输层交互时的层间接口。
    16位的端口号可允许有65535个不同的端口号。

    运输层的端口号可分为下面的两大类

    (1)服务器端使用的端口号

    这里又分为两类

    熟知端口号(well-known prot number)

    数值为0-1023,这些数值可以在网址www.iana.rog查到,IANA把这些端口号指派给TCP/IP最重要的一些应用程序,让所有的用户都知道。

    下表为一些常用的熟知端口号

    应用程序FTPTELNETSMTPDNSTFTPHTTPSNMPSNMP(trap)
    熟知端口号212325536980161162

    登记端口号

    数值在1024-49151。这类端口号是为没有熟知端口号的应用程序使用的。使用这类端口号必须在IANA按照规定的手续登记,防止重复。

    (2)客户端使用的端口号

    数值在49152-65535。由于这类端口号仅在客户进程运行时才动态选择,因此又叫短暂端口号。这类端口号是留给客户进程选择暂时使用。当服务器进程收到客户进程的报文时,就知道了客户进程使用的端口号,因此可以把数据发送个客户进程。通信结束后,刚才已使用过的客户端端口号不复存在,这个端口号就可以供其他客户进程使用。

    展开全文
  • 此文基本是翻译aloha的一篇文档,本人实际使用情况遇到的问题类似,但不是MySQL。 [2017.01.12 增补] 1.7版的haproxy开启了IP_BIND_... ,即可以复用source port,这样可以从更基础的内核层面解决这问题,唯一

    http://blog.sina.com.cn/s/blog_704836f40101jv9h.html

    此文基本是翻译aloha的一篇文档,本人实际使用情况遇到的问题类似,但不是MySQL。

    [2017.01.12 增补]
     1.7版的haproxy开启了
    IP_BIND_ADDRESS_NO_PORT支持 ,即可以复用source port,这样可以从更基础的内核层面解决这个问题,唯一不足是需要将内核升级到4.2以上版本才可以。

    参考:
    http://www.haproxy.org/download/1.7/src/CHANGELOG
    https://kernelnewbies.org/Linux_4.2#head-8ccffc90738ffcb0c20caa96bae6799694b8ba3a

    环境描述
    小公司,一个比较繁忙的PHP/MySQL构建的站点。
    前端使用haproxy做负载均衡,后端web server连接MySQL数据库。
    MySQL做了主从复制,前端PHP代码做了读写分离。
    MySQL Master负责写入请求和一小部分读请求,MySQL Slave负责响应读请求。
    另一个haproxy作为MySQL的反向代理。

    拓扑图
    haproxy <wbr>TCP源端口耗尽问题

    问题描述
    在请求很少的时候,工作得非常好。但当MySQL上的请求压力增大(2~3K次/秒)的时候,haproxy的本地端口耗尽。日志中报大量health check SOCKERR错误。

    原因分析
    haproxy作为反向代理,会使用自己的IP地址作为源地址连接后端的MySQL服务器。
    根据TCP协议,无论任何类型操作系统都只能拥有64K个左右的源TCP端口,用于向外发起TCP连接。
    一旦"srcIP:port => dstIP:port"建立,这个源端口将不能被重用于其它连接。
    当前的MySQL Client Lib关闭连接时的操作序列如下:
    
    Mysql Client ==> "QUIT" sequence ==> Mysql Server 
    Mysql Client ==> FIN ==> MySQL Server 
    Mysql Client <== FIN ACK <== MySQL Server 
    Mysql Client ==> ACK ==> MySQL Server
    这时候MySQL Client会进入2MSL状态,时间2分钟。
    那么什么是2MSL状态呢?请看下图,这是关于TCP关闭连接时的握手序列:
    haproxy <wbr>TCP源端口耗尽问题
    上边TCP状态图中有一个TIME_WAIT状态,就是所谓的2MSL状态。
    MSL就是maximum segment lifetime(最大分节生命期),这是一个IP数据包能在互联网上生存的最长时间,超过这个时间将在网络中消失。
    MSL在RFC 1122上建议是2分钟,而源自berkeley的TCP实现传统上使用30秒。
    因而,TIME_WAIT状态一般维持在1-4分钟。
    该状态是为了可靠地实现TCP全双工连接的终止,保证在tcp客户端发给tcp服务端的最后一个ACK能顺利到达。
    若没有TIME_WAIT状态,tcp客户端将直接进入CLOSED状态。
    如果tcp客户端直接进入CLOSED状态,那么由于IP协议的不可靠性或者是其它网络原因,导致tcp服务端没有收到tcp客户端最后回复的ACK。那么tcp服务端就会在超时之后继续发送FIN,此时由于tcp客户端已经CLOSED了,就找不到与重发的FIN对应的连接,最后tcp服务端就会收到 RST而不是ACK,tcp服务端就会以为是连接错误把问题报告给高层协议。
    这样的情况虽然不会造成数据丢失,但是却导致TCP协议不符合可靠连接的要求。
    所以,tcp客户端不是直接进入CLOSED状态,而是要保持TIME_WAIT,当再次收到FIN的时候,能够保证对方收到ACK,最后正确的关闭连接。

    这里有2点需要强调一下:
    1、对于tcp请求来说,tcp的客户端服务端概念和http的不同,请求双方,哪边关闭请求,哪边就是tcp客户端,另一边就为服务端。请不要与MySQL Client和MySQL Server混淆起来。
    2、tcp的一个链接由4个值确定,源ip、源端口、目标ip、目标地址。

    参考:http://omnitraining.net/networking-101/98-networking-101-understanding-tcp-part-2
    “There is no way for the person who sent the first FIN to get an ACK back for that last ACK. You might want to reread that now. The person that initially closed the connection enters the TIME_WAIT state; in case the other person didn’t really get the ACK and thinks the connection is still open. Typically, this lasts one to two minutes.”

    根据上述的论述,如果一个源端口在2分钟内不能再次使用,则超过534个/秒的MySQL Client请求将会耗尽其本地TCP源端口。
    64000 (可用端口) / 120 (2分钟,即120秒) = 533.333.

    因为haproxy作为反向代理,会将所有MySQL请求转发给MySQL Server,因此haproxy会比MySQL Client更快的耗尽本地TCP源端口!!

    但是如果MySQL Client和MySQL Server在同一台主机上,使用looback接口通信,则MySQL关闭序列是一个相对"干净"的序列:
    Mysql Client ==> "QUIT" sequence ==> Mysql Server
    Mysql Client <== FIN <== MySQL Server 
    Mysql Client ==> FIN ACK ==> MySQL Server 
    Mysql Client <== ACK <== MySQL Server
    但在非loopback接口上则不是!因此如果要解决这个问题,需要MySQL的开发者修改他们的代码......
    那么是不是完全没有办法呢?也不是,请向下看。

    解决方案
    1.增加本地端口范围
    对于单一的dstIP:port,可用的源端口默认是28K左右,可以用如下命令查看当前值:
    [haproxy ~]# sysctl net.ipv4.ip_local_port_range
    net.ipv4.ip_local_port_range = 32768 61000

    增加到64K个源端口
    [haproxy ~]# vi /etc/sysctl.conf
    net.ipv4.ip_local_port_range = 1025 65000

    2.允许处于TIME_WAIT状态的源端口重用
    [haproxy ~]# vi /etc/sysctl.conf
    net.ipv4.tcp_tw_reuse = 1
    net.ipv4.tcp_tw_recycle = 1


    3.使用多个IP连接单一dstIP:port,并让haproxy来管理源端口
    配置示例:
    ....
    server mysql1     10.0.0.1:3306 check source 10.0.0.100:1025-65000
    server mysql1_bis 10.0.0.1:3306 check source 10.0.0.101:1025-65000
    ....

    经过测试,如果不让haproxy管理源端口,则4个源IP地址最多管理不超过80K个TIME_WAIT连接。
    但是haproxy管理源端口可以达到170K+个TIME_WAIT连接!!!

    4.使用memcached和MySQL persistant connections

    参考文档:
    http://blog.exceliance.fr/2012/12/12/haproxy-high-mysql-request-rate-and-tcp-source-port-exhaustion/
    http://go12345.iteye.com/blog/1798119
    http://ganquan.org/blog/2009/09/tcp协议的time_wait状态详解/
    http://kerry.blog.51cto.com/172631/105233/

    -----

    Haproxy作为MySQL中间层如何避免TCP端口耗尽
    Haproxy作为MySQL中间层是很成熟的方案,特别是解决从库的负载均衡和故障切换,在生产环境中有着广泛的应用。

    在实际使用过程中,有两个问题比较容易发生:
    1. TCP端口耗尽
    2. 网卡带宽跑满
    本文重点讲讲如何优化问题1,问题2暂不讨论。

    优化一: 使用尽可能多的端口
    Linux系统默认提供了65K个端口,每当Haproxy建立了一个到MySQL的连接,就会消耗一个端口;当Haproxy断开和MySQL的连接时,该端口并不会立即释放,而是会处于TIME_WAIT状态(2*MSL),超时后才会释放此端口供新的连接使用。
    我的环境中,tcp_fin_timeout为15秒,也就是说如果我环境中的haproxy可以承载的最大并发连接数为64K/(15*2)=2.1K,可实际上达不到这个上限,原因如下:
    $ sysctl net.ipv4.ip_local_port_range
    net.ipv4.ip_local_port_range = 15000    65000
    linux会保留一段端口,实际能参与分配的端口数只有50K,为了获得尽可能多的可分配端口,做如下调整:
    #sysctl net.ipv4.ip_local_port_range="1025 65000"
    记得修改/etc/sysctl.conf中对应的内容

    优化二: 复用处于TIME_WAIT的端口
    调整两个参数:
    net.ipv4.tcp_tw_reuse = 1
    net.ipv4.tcp_tw_recycle = 1 
    第一个参数很安全,可以不用过多关注。需要注意的是第二个参数,某些情况下会导致数据包被丢弃。

    例如:client通过NAT连接haproxy,并且haproxy端打开了tcp_tw_recycle,同时saw_tstamp也没有关闭,当第一个连接建立并关闭后,此端口(句柄)处于TIME_WAIT状态,在2*MSL时间内又一个client(相同IP,如果打开了xfrm还要相同PORT)发一个syn包,此时linux内核就会认为这个数据包异常,从而丢掉这个包,并发送rst包.
    不过通常情况下,client都是通过内网直接连接haproxy,所以可以认为tcp_tw_recycle是安全的,只是需要记住此坑。

    优化三: 缩短TIME_WAIT时间
    Linux系统默认MSL为60秒,也就是正常情况下,120秒后处于TIME_WAIT的端口(句柄)才会释放,可以将MSL的时间缩小,缩短端口的释放周期。

    #cat /proc/sys/net/ipv4/tcp_fin_timeout 60
    #echo 15 > /proc/sys/net/ipv4/tcp_fin_timeout
    这是一个折中的数值,太小也会导致其它问题

    优化四: 使用多IP
    如优化一中所说,我们已经尽可能多的使用了系统提供的端口范围。但最多依然不超过65K。
    Haproxy提供了内建的端口管理方法,可以充分利用以扩大我们的端口范围。
    server mysql0    10.0.3.1:3306 check source 10.0.3.100:1025-65000
    server mysql1    10.0.3.1:3306 check source 10.0.3.101:1025-65000
    如果使用两个ip,我们可用的端口数就接近130K。扩展多个IP,就可以不断增加端口数。

    优化五: 使用长连接
    服务最好使用长连接,一是避免频繁的申请连接,导致端口耗尽;二是避免创建连接带来的时间消耗。

    ##评论
    复用TIME_WAIT端口的坑我也遇到了。客服收到反馈,有少量用户访问游戏异常。最终定位到和TIME_WAIT有关。关闭timestamps机制可解决这个问题。
    ===========================================================================
    关闭tw_recycle和tw_reuse可屏蔽NAT用户丢包的问题。但失去了快速回收的意义。
    关于timestamps机制特性:
    An additional mechanism could be added to the TCP, a per-hostcache of
    the last timestamp received from any connection.This value could then be
    used in the PAWS mechanism to rejectold duplicate segments from earlier
    incarnations of theconnection, if the timestamp clock can be guaranteed
    to haveticked at least once since the old connection was open. Thiswould
    require that the TIME-WAIT delay plus the RTT togethermust be at least
    one tick of the sender’s timestamp clock.Such an extension is not part
    of the proposal of this RFC.
    机制会缓存每个连接的最新时间戳。下一次收到的连接如果小于最新时间戳,则判
    断为无效,丢弃数据。(副作用)
    timestamps 和 tw_recycle 同时开启会有副作用产生。如关闭timestamps,则无
    副作用产生了。
    net.ipv4.tcp_timestamps = 0
    net.ipv4.tcp_tw_recycle = 1
    net.ipv4.tcp_tw_reuse = 1      

    展开全文
  • 计算机常用端口号

    千次阅读 2017-05-02 12:35:19
    一个计算机最多有65535个端口,端口不能重复  常用端口号:  IIS(HTTP):80  SQLServer:1433  Oracle:1521  MySQL:3306  FTP:21  SSH:22  Tomcat:8080 常用和不常用端口一览表 端口:0  服务:...


                                                                                   计算机常用端口号


    一个计算机最多有65535个端口,端口不能重复 
    常用端口号: 
    IIS(HTTP):80 
    SQLServer:1433 
    Oracle:1521 
    MySQL:3306 
    FTP:21 
    SSH:22 
    Tomcat:8080


    常用和不常用端口一览表

    端口:0 
    服务:Reserved 
    说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 
    www.2cto.com 
    端口:1 
    服务:tcpmux 
    说明:这显示有人在寻找SGI 
    Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST 
    UUCP、NUUCP、DEMOS 
    、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

    端口:7 
    服务:Echo 
    说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 
    www.2cto.com 
    端口:19 
    服务:Character 
    Generator 
    说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle 
    DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

    端口:21 
    服务:FTP 
    说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly 
    Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade 
    Runner所开放的端口。

    端口:22 
    服务:Ssh 
    说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

    端口:23 
    服务:Telnet 
    说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny 
    Telnet 
    Server就开放这个端口。

    端口:25 
    服务:SMTP 
    说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email 
    Password Sender、Haebu Coceda、Shtrilitz 
    Stealth、WinPC、WinSpy都开放这个端口。

    端口:31 
    服务:MSG 
    Authentication 
    说明:木马Master Paradise、Hackers 
    Paradise开放此端口。

    端口:42 
    服务:WINS 
    Replication 
    说明:WINS复制

    端口:53 
    服务:Domain Name 
    Server(DNS) 
    说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

    端口:67 
    服务:Bootstrap 
    Protocol Server 
    说明:通过DSL和Cable 
    modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

    DHCP (UDP ports 67 and 68)

    端口:69 
    服务:Trival 
    File 
    Transfer 
    说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。 
    www.2cto.com 
    端口:79 
    服务:Finger 
    Server 
    说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

    端口:80 
    服务:HTTP 
    说明:用于网页浏览。木马Executor开放此端口。

    端口:99 
    服务:Metagram 
    Relay 
    说明:后门程序ncx99开放此端口。

    端口:102 
    服务:Message transfer 
    agent(MTA)-X.400 over TCP/IP 
    说明:消息传输代理。

    端口:109 
    服务:Post Office 
    Protocol 
    -Version3 
    说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

    端口:110 
    服务:SUN公司的RPC服务所有端口 
    说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

    端口:113 
    服务:Authentication 
    Service 
    说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

    端口:119 
    服务:Network 
    News Transfer 
    Protocol 
    说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

    端口:135 
    服务:Location 
    Service 
    说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 
    111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point 
    mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point 
    mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange 
    Server吗?什么版本?还有些DOS攻击直接针对这个端口。

    端口:137、138、139 
    服务:NETBIOS Name 
    Service 
    说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS 
    Regisrtation也用它。 
    www.2cto.com 
    端口:143 
    服务:Interim Mail Access Protocol 
    v2 
    说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种Linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

    端口:161 
    服务:SNMP 
    说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

    端口:177 
    服务:X 
    Display Manager Control 
    Protocol 
    说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

    端口:389 
    服务:LDAP、ILS 
    说明:轻型目录访问协议和NetMeeting 
    Internet Locator 
    Server共用这一端口。

    端口:443 
    服务:Https 
    说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

    端口:456 
    服务:[NULL] 
    说明:木马HACKERS 
    PARADISE开放此端口。

    端口:513 
    服务:Login,remote login 
    说明:是从使用cable 
    modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

    端口:544 
    服务:[NULL] 
    说明:kerberos 
    kshell

    端口:548 
    服务:Macintosh,File 
    Services(AFP/IP) 
    说明:Macintosh,文件服务。

    端口:553 
    服务:CORBA IIOP 
    (UDP) 
    说明:使用cable 
    modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

    端口:555 
    服务:DSF 
    说明:木马PhAse1.0、Stealth 
    Spy、IniKiller开放此端口。

    端口:568 
    服务:Membership DPA 
    说明:成员资格 
    DPA。

    端口:569 
    服务:Membership MSN 
    说明:成员资格 
    MSN。

    端口:635 
    服务:mountd 
    说明:Linux的mountd 
    Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

    端口:636 
    服务:LDAP 
    说明:SSL(Secure 
    Sockets layer)

    端口:666 
    服务:Doom Id Software 
    说明:木马Attack FTP、Satanz 
    Backdoor开放此端口

    端口:993 
    服务:IMAP 
    说明:SSL(Secure Sockets 
    layer)

    端口:1001、1011 
    服务:[NULL] 
    说明:木马Silencer、WebEx开放1001端口。木马Doly 
    Trojan开放1011端口。

    端口:1024 
    服务:Reserved 
    说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat 
    -a 将会看到Telnet被分配1024端口。还有SQL 
    session也用此端口和5000端口。

    端口:1025、1033 
    服务:1025:network blackjack 
    1033:[NULL] 
    说明:木马netspy开放这2个端口。

    端口:1080 
    服务:SOCKS 
    说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

    端口:1170 
    服务:[NULL] 
    说明:木马Streaming 
    Audio Trojan、Psyber Stream 
    Server、Voice开放此端口。

    端口:1234、1243、6711、6776 
    服务:[NULL] 
    说明:木马SubSeven2.0、Ultors 
    Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

    端口:1245 
    服务:[NULL] 
    说明:木马Vodoo开放此端口。

    端口:1433 
    服务:SQL 
    说明:Microsoft的SQL服务开放的端口。

    端口:1492 
    服务:stone-design-1 
    说明:木马FTP99CMP开放此端口。

    端口:1500 
    服务:RPC 
    client fixed port session 
    queries 
    说明:RPC客户固定端口会话查询

    端口:1503 
    服务:NetMeeting 
    T.120 
    说明:NetMeeting 
    T.120

    端口:1524 
    服务:ingress 
    说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

    端口:1600 
    服务:issd 
    说明:木马Shivka-Burka开放此端口。

    端口:1720 
    服务:NetMeeting 
    说明:NetMeeting 
    H.233 call Setup。

    端口:1731 
    服务:NetMeeting Audio Call 
    Control 
    说明:NetMeeting音频调用控制。

    端口:1807 
    服务:[NULL] 
    说明:木马SpySender开放此端口。

    端口:1981 
    服务:[NULL] 
    说明:木马ShockRave开放此端口。

    端口:1999 
    服务:cisco 
    identification 
    port 
    说明:木马BackDoor开放此端口。

    端口:2000 
    服务:[NULL] 
    说明:木马GirlFriend 
    1.3、Millenium 1.0开放此端口。

    端口:2001 
    服务:[NULL] 
    说明:木马Millenium 1.0、Trojan 
    Cow开放此端口。

    端口:2023 
    服务:xinuexpansion 4 
    说明:木马Pass 
    Ripper开放此端口。

    端口:2049 
    服务:NFS 
    说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

    端口:2115 
    服务:[NULL] 
    说明:木马Bugs开放此端口。

    端口:2140、3150 
    服务:[NULL] 
    说明:木马Deep 
    Throat 1.0/3.0开放此端口。

    端口:2500 
    服务:RPC client using a fixed port session 
    replication 
    说明:应用固定端口会话复制的RPC客户

    端口:2583 
    服务:[NULL] 
    说明:木马Wincrash 
    2.0开放此端口。

    端口:2801 
    服务:[NULL] 
    说明:木马Phineas 
    Phucker开放此端口。

    端口:3024、4092 
    服务:[NULL] 
    说明:木马WinCrash开放此端口。

    端口:3128 
    服务:squid 
    说明:这是squid 
    HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

    端口:3129 
    服务:[NULL] 
    说明:木马Master 
    Paradise开放此端口。

    端口:3150 
    服务:[NULL] 
    说明:木马The 
    Invasor开放此端口。

    端口:3210、4321 
    服务:[NULL] 
    说明:木马SchoolBus开放此端口

    端口:3333 
    服务:dec-notes 
    说明:木马Prosiak开放此端口

    端口:3389 
    服务:超级终端 
    说明:WINDOWS 
    2000终端开放此端口。

    端口:3700 
    服务:[NULL] 
    说明:木马Portal of 
    Doom开放此端口

    端口:3996、4060 
    服务:[NULL] 
    说明:木马RemoteAnything开放此端口

    端口:4000 
    服务:QQ客户端 
    说明:腾讯QQ客户端开放此端口。

    端口:4092 
    服务:[NULL] 
    说明:木马WinCrash开放此端口。

    端口:4590 
    服务:[NULL] 
    说明:木马ICQTrojan开放此端口。

    端口:5000、5001、5321、50505 
    服务:[NULL] 
    说明:木马blazer5开放5000端口。木马Sockets 
    de 
    Troie开放5000、5001、5321、50505端口。

    端口:5400、5401、5402 
    服务:[NULL] 
    说明:木马Blade 
    Runner开放此端口。

    端口:5550 
    服务:[NULL] 
    说明:木马xtcp开放此端口。

    端口:5569 
    服务:[NULL] 
    说明:木马Robo-Hack开放此端口。

    端口:5632 
    服务:pcAnywere 
    说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

    端口:5742 
    服务:[NULL] 
    说明:木马WinCrash1.03开放此端口。

    端口:6267 
    服务:[NULL] 
    说明:木马广外女生开放此端口。

    端口:6400 
    服务:[NULL] 
    说明:木马The 
    tHing开放此端口。

    端口:6670、6671 
    服务:[NULL] 
    说明:木马Deep Throat开放6670端口。而Deep 
    Throat 
    3.0开放6671端口。

    端口:6883 
    服务:[NULL] 
    说明:木马DeltaSource开放此端口。

    端口:6969 
    服务:[NULL] 
    说明:木马Gatecrasher、Priority开放此端口。

    端口:6970 
    服务:RealAudio 
    说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

    端口:7000 
    服务:[NULL] 
    说明:木马Remote 
    Grab开放此端口。

    端口:7300、7301、7306、7307、7308 
    服务:[NULL] 
    说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

    端口:7323 
    服务:[NULL] 
    说明:Sygate服务器端。

    端口:7626 
    服务:[NULL] 
    说明:木马Giscier开放此端口。

    端口:7789 
    服务:[NULL] 
    说明:木马ICKiller开放此端口。

    端口:8000 
    服务:OICQ 
    说明:腾讯QQ服务器端开放此端口。

    端口:8010 
    服务:Wingate 
    说明:Wingate代理开放此端口。

    端口:8080 
    服务:代理端口 
    说明:WWW代理开放此端口。

    端口:9400、9401、9402 
    服务:[NULL] 
    说明:木马Incommand 
    1.0开放此端口。

    端口:9872、9873、9874、9875、10067、10167 
    服务:[NULL] 
    说明:木马Portal 
    of 
    Doom开放此端口。

    端口:9989 
    服务:[NULL] 
    说明:木马iNi-Killer开放此端口。

    端口:11000 
    服务:[NULL] 
    说明:木马SennaSpy开放此端口。

    端口:11223 
    服务:[NULL] 
    说明:木马Progenic 
    trojan开放此端口。

    端口:12076、61466 
    服务:[NULL] 
    说明:木马Telecommando开放此端口。

    端口:12223 
    服务:[NULL] 
    说明:木马Hack’99 
    KeyLogger开放此端口。

    端口:12345、12346 
    服务:[NULL] 
    说明:木马NetBus1.60/1.70、GabanBus开放此端口。

    端口:12361 
    服务:[NULL] 
    说明:木马Whack-a-mole开放此端口。

    端口:13223 
    服务:PowWow 
    说明:PowWow是Tribal 
    Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

    端口:16969 
    服务:[NULL] 
    说明:木马Priority开放此端口。

    端口:17027 
    服务:Conducent 
    说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent”adbot”的共享软件。Conducent”adbot”是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

    端口:19191 
    服务:[NULL] 
    说明:木马蓝色火焰开放此端口。

    端口:20000、20001 
    服务:[NULL] 
    说明:木马Millennium开放此端口。

    端口:20034 
    服务:[NULL] 
    说明:木马NetBus 
    Pro开放此端口。

    端口:21554 
    服务:[NULL] 
    说明:木马GirlFriend开放此端口。

    端口:22222 
    服务:[NULL] 
    说明:木马Prosiak开放此端口。

    端口:23456 
    服务:[NULL] 
    说明:木马Evil 
    FTP、Ugly 
    FTP开放此端口。

    端口:26274、47262 
    服务:[NULL] 
    说明:木马Delta开放此端口。

    端口:27374 
    服务:[NULL] 
    说明:木马Subseven 
    2.1开放此端口。

    端口:30100 
    服务:[NULL] 
    说明:木马NetSphere开放此端口。

    端口:30303 
    服务:[NULL] 
    说明:木马Socket23开放此端口。

    端口:30999 
    服务:[NULL] 
    说明:木马Kuang开放此端口。

    端口:31337、31338 
    服务:[NULL] 
    说明:木马BO(Back 
    Orifice)开放此端口。另外木马DeepBO也开放31338端口。

    端口:31339 
    服务:[NULL] 
    说明:木马NetSpy 
    DK开放此端口。

    端口:31666 
    服务:[NULL] 
    说明:木马BOWhack开放此端口。

    端口:33333 
    服务:[NULL] 
    说明:木马Prosiak开放此端口。

    端口:34324 
    服务:[NULL] 
    说明:木马Tiny 
    Telnet Server、BigGluck、TN开放此端口。

    端口:40412 
    服务:[NULL] 
    说明:木马The 
    Spy开放此端口。

    端口:40421、40422、40423、40426、 
    服务:[NULL] 
    说明:木马Masters 
    Paradise开放此端口。

    端口:43210、54321 
    服务:[NULL] 
    说明:木马SchoolBus 
    1.0/2.0开放此端口。

    端口:44445 
    服务:[NULL] 
    说明:木马Happypig开放此端口。

    端口:50766 
    服务:[NULL] 
    说明:木马Fore开放此端口。

    端口:53001 
    服务:[NULL] 
    说明:木马Remote 
    Windows Shutdown开放此端口。

    端口:65000 
    服务:[NULL] 
    说明:木马Devil 
    1.03开放此端口。

    端口:88 
    说明:Kerberos 
    krb5。另外TCP的88端口也是这个用途。

    端口:137 
    说明:SQL Named Pipes encryption over other 
    protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other 
    protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS 
    NetBT名称服务)和Wins Proxy都用这个端口。

    端口:161 
    说明:Simple Network Management 
    Protocol(SMTP)(简单网络管理协议)。

    端口:162 
    说明:SNMP 
    Trap(SNMP陷阱)

    端口:445 
    说明:Common Internet File 
    System(CIFS)(公共Internet文件系统)

    端口:464 
    说明:Kerberos 
    kpasswd(v5)。另外TCP的464端口也是这个用途。

    端口:500 
    说明:Internet Key 
    Exchange(IKE)(Internet密钥交换)

    端口:1645、1812 
    说明:Remot Authentication 
    Dial-In User Service(RADIUS)authentication(Routing and Remote 
    Access)(远程认证拨号用户服务)

    端口:1646、1813 
    说明:RADIUS accounting(Routing and 
    Remote Access)(RADIUS记帐(路由和远程访问))

    端口:1701 
    说明:Layer Two Tunneling 
    Protocol(L2TP)(第2层隧道协议)

    端口:1801、3527 
    说明:Microsoft Message Queue 
    Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。

    端口:2504 
    说明:Network 
    Load Balancing(网络平衡负荷)


    网络层—数据包的包格式里面有个很重要的字段叫做协议号。比如在传输层如果是TCP连接,那么在网络层IP包里面的协议号就将会有个值是6,如果是UDP的话那个值就是17—传输层。

    传输层—通过接口关联(端口的字段叫做端口)—应用层。 
    用netstat –an 可以查看本机开放的端口号。 
    代理服务器常用以下端口: 
    (1). HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080 
    (2). SOCKS代理协议服务器常用端口号:1080 
    (3). FTP(文件传输)协议代理服务器常用端口号:21 
    (4). Telnet(远程登录)协议代理服务器常用端口:23

    HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口); 
    HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp; 
    Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口); 
    FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口); 
    TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp; 
    SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp; 
    SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口); 
    POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp; 
    WebLogic,默认的端口号为7001; 
    Webshpere应用程序,默认的端口号为9080; 
    webshpere管理工具,默认的端口号为9090; 
    JBOSS,默认的端口号为8080; 
    TOMCAT,默认的端口号为8080; 
    WIN2003远程登陆,默认的端口号为3389; 
    Symantec AV/Filter for MSE ,默认端口号为 8081; 
    Oracle 数据库,默认的端口号为1521; 
    ORACLE EMCTL,默认的端口号为1158; 
    Oracle XDB( XML 数据库),默认的端口号为8080; 
    Oracle XDB FTP服务,默认的端口号为2100; 
    MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp; 
    MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp; 
    QQ,默认的端口号为1080/udp

    TcpMux0 1 Tcp端口服务多路复用器 
    Echo 1 7 回送(echo回送所有的接收数据)

    Discard2 9 删除(静态删除所有接受的数据) 
    Systat3 11 当前用户 
    Daytime 13 
    白天 
    Quotd 17 每天的引用 
    Chargen 19 产生字符 
    Ftp-data 20 
    文件传送(默认数据) 
    Ftp 21 文件传送(控制端口) 
    Telnet 23 远程通信网

    Smtp 25 简单邮件传输协议 
    Time 37 时间 
    Nicname 43 谁

    Domain 53 域名服务器 
    Bootps 67 引导程序协议服务器 
    Bootpc 68 
    引导程序协议客户 
    Tftp 69 普通文件传输协议 
    Gopher 70 Gopher

    Finger 79 拨号 
    WWW-http 80 WWW-Http 
    Kerberos 88 
    Kerberos 
    Pop2 109 邮政协议版本2 
    Pop3 110 邮政协议版本3

    Sunrpc 111 Sun运端程序呼叫 
    nntp 119 网络新闻传输协议 
    Ntp 123 网络时间协议 www.2cto.com

    Netbios-ns 137 网络基本输入输出系统命名服务 
    Netbios-ns 138 
    网络基本输入输出系统数据报服务 
    Netbios-ssn 139 网络基本输入输出系统期间服务 
    Imap2 143 
    中间邮件访问协议V2 
    Snmp 161 简单网络管理协议 
    Bgp 179 边界网关协议

    Syslog 514 系统登陆器

    转载自:http://blog.csdn.net/u013943420/article/details/65938696

    展开全文
  • 网络常用端口号

    千次阅读 2018-06-11 14:06:48
    运输层的端口号分为服务端、客户端使用的端口号两大类: 服务端使用的端口号 端口号范围 熟知端口号 0~1023 登记端口号 1024~49151 客户端使用的端口号 49152~65535 常用网络端口号...
  • 端口号大全

    万次阅读 多人点赞 2019-03-14 08:38:16
    计算机系统“端口”是英文 port 的义译,可以认为是计算机与外界通讯交流的出口。其中 硬件领域的端口又称接口,如:USB 端口、串行端口、打印机端口等。软件领域的端口一般 指网络中面向连接服务和无连接服务的通信...
  • 网络常用端口号大全

    万次阅读 多人点赞 2019-06-18 14:13:11
    端口号---具有网络功能的应用软件的标识号。注意,端口号是不固定...一软件可以拥有多个端口号,这证明这软件拥有不止一网络功能。 0-1023是公认端口号,即已经公认定义或为将要公认定义的软件保留的,而102...
  • 端口包括物理端口和逻辑端口。物理端口是用于连接物理设备之间的接口,...端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多服务,比如...
  • 常用计算机网络端口号

    万次阅读 2018-03-17 09:55:55
    一、概述我们知道,一个计算机端口号可达65535个,其中0-1023是公认端口号,即已经公认定义或为将要公认定义的软件保留的,而1024-65535是并没有公共定义的端口号,用户可以自己定义这些端口的作用。二、常用端口在...
  • 常用端口号

    万次阅读 多人点赞 2017-03-25 17:59:31
    一个计算机最多有65535个端口,端口不能重复 常用端口号: IIS(HTTP):80 SQLServer:1433 Oracle:1521 MySQL:3306 FTP:21 SSH:22 Tomcat:8080常用和不常用端口一览表端口:0 服务:Reserved 说明...
  • 端口号的分类

    千次阅读 2017-03-10 20:43:16
    端口:在网络技术中,端口有两层意思:一是物理端口,即物理存在的端口,如:集线器、路由器、交换机、ADSL Modem等...端口号:由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每端口进行了编号,即就是端
  • HTTP等常用默认端口号

    千次阅读 2018-11-28 09:15:53
    计算机端口号范围1~65535,端口不能重复 HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080 SOCKS代理协议服务器常用端口号:1080 FTP(文件传输)协议代理服务器常用端口号:21 Telnet(远程登录)协议代理...
  • 端口号

    千次阅读 2010-10-16 09:17:00
    二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。我们这里将要介绍的就是逻辑意义上的端口。 【端口号】 那么TCP/...
  • 计算机常用端口号汇总

    千次阅读 2018-11-29 17:40:05
    汇总 :计算机常用端口号 DHCP:服务器端的端口号是67 DHCP:客户机端的端口号是68 POP3:POP3仅仅是接收协议,POP3客户端使用SMTP向服务器发送邮件。POP3所用的端口号是110。 SMTP:端口号是25。SMTP真正关心的不是...
  • TCP服务器一个端口号可以有多连接

    万次阅读 多人点赞 2018-11-04 15:50:21
    这是我在讨论区看到的一回答,写的很好,让我明白了为什么单个服务器程序可承受最大连接数可以达到几十W 要写网络程序就必须用Socket,这是程序员都知道的。而且,面试的时候,我们也会问对方会不会Socket编程?...
  • linux 端口号分配

    千次阅读 2017-08-27 17:06:37
    例如,对于TCP/IP实现来说,每FTP服务器的TCP端口号都是21,每Telnet服务器的TCP端口号都是23,每TFTP(普通文件传输协议)服务器的UDP端口号都是69。任何TCP/IP实现所提供的服务都用知名的1~1 023之间的端口...
  • IT开发+软件测试常用端口号

    千次阅读 2019-07-04 21:55:04
    **端口号**具有网络功能的应用软件的标识号。注意,端口号是不固定的... 0-1023是公认端口号,即已经公认定义或为将要公认定义的软件保留的,而1024-65535是并没有公共定义的端口号,用户可以自己定义这些端口的作用。
  • TCP端口号

    千次阅读 2018-03-26 19:40:42
    端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多服务,...实际上是通过“IP地址+端口号”来区 分不同的服务的。服务器一般都是通过知名端口号来识别的。例如,对于每TCP/IP实现来说,FTP服务器的T...
  • 网络中常用协议端口号

    万次阅读 2017-03-21 10:22:04
    下边总结一下网络中常用端口号端口号 服务 全程 21端口 FTP File TransferProtocol 文件传输协议 23端口 Telnet 远程登录 25端口 SMTP Simple Mail Transfer Protocol,简单邮件传输协议 53...
  • Linux ❀ 修改SSH服务的端口号

    千次阅读 2019-04-17 21:15:50
    众所周知,SSH服务的端口号为22,在一定的条件下,我们是需要进行修改这服务的端口号的,具体做法如下: 1、查看SSH服务的配置文件,并且修改SSH服务的端口号 [root@localhost ~]# vim /etc/ssh/sshd_config ... ...
  • 如何通过nginx来禁止ip+端口号直接访问springboot项目,端口号是8081, 因为tomcat内置了,不知道咋解决
  • Hadoop常用端口号

    千次阅读 2017-11-20 16:54:01
    转载地址:...一、常用端口组件 节点 默认端口 配置 用途说明 HDFS DataNode 50010 dfs.datanode.address datanode服务端口,用于数据传输 HDFS DataNode 50075 dfs.datanode.htt
  • 1.取消单例启动模式 把对号取消 2.设置第一服务的端口号 3.启动 4.设置第二服务的端口号 5.启动 6.查看idea 7.查看eureka
  • 传输层端口号

    千次阅读 2014-11-02 13:42:21
    一、什么叫端口号 ...端口号---具有网络功能的应用软件的标识号。注意,端口号是不固定的,即可以由用户...一软件可以拥有多个端口号,这证明这软件拥有不止一网络功能。  0-1023是公认端口号,即已经
  • 常用端口号信息一览表

    千次阅读 2019-03-04 17:05:05
    一个计算机最多有65535个端口,端口不能重复 常用端口号: IIS(HTTP):80 SQLServer:1433 Oracle:1521 MySQL:3306 FTP:21 SSH:22 Tomcat:8080 常用和不常用端口一览表 端口:0 服务:Reserved 说明:通常...
  • 各邮箱服务商的收、发邮件服务器地址、端口号 后端开发时总是会用到邮箱开发的一些东西,那么就需要针对不同的邮箱服务商做出不同的邮件接收、发送服务器地址和端口号的配置了,本文中主要介绍和记录的主要有两种...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 309,863
精华内容 123,945
关键字:

允许65535个端口号