精华内容
下载资源
问答
  • 端口

    2017-06-19 18:19:08
    端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等...

    一、端口是什么

    “端口”是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。

    二、端口的基本术语

    1、硬件端口
    CPU通过接口寄存器或特定电路与外设进行数据传送,这些寄存器或特定电路称之为端口。 

    其中硬件领域的端口又称接口,如:并行端口、串行端口等。

    2、软件端口
    软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

    3、网络端口
    在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。

    4、协议端口
    如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口可以有65536(即:2^16,有效端口的个数)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(2^16-1)。

    三、端口详解

    在开始讲什么是端口之前,我们先来聊一聊什么是 port 呢?常常在网络上听说『我的主机开了多少的 port ,会不会被入侵呀!?或者是说『开那个 port 会比较安全?又,我的服务应该对应什么 port 呀?呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的 port 呢?这个 port 有什么作用呢?

    由于每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,所以啰,当你的主机同时开启了FTP与 WWW 服务的时候,那么别人送来的资料封包,就会依照 TCP 上面的 port 号码来给 FTP 这个服务或者是 WWW 这个服务来处理,当然就不会搞乱啰!

    总而言之,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念。根据提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。

    TCP端口
    TCP:Transmission Control Protocol 传输控制协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,UDP是同一层内另一个重要的传输协议。

    UDP端口
    UDP:UDP是ISO参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。UDP 协议基本上是IP协议与上层协议的接口。UDP协议适用端口分辨运行在同一台设备上的多个应用程序。

    四、端口的主要特点

    我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。

    需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访 问一台WWW服务器时,WWW服务器使用“80”端口与你的电脑通信,但你的电脑则可能使用“3457”这样的端口。

    动态端口(Dynamic Ports)
    动态端口的范围是从1024到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。动态分配是指当一个系统进程或应用 程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配 一个供它使用。当这个进程关闭时,同时也就释放了所占用的端口号。

    端口在入侵中的作用
    有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。

    入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。

    五、端口的分类

    1、面向连接服务和无连接服务
    可以先了解面向连接和无连接协议,面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传输前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。

    2、服务划分:使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。
    应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知端口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。

    3、按端口号可分为3大类:
    (1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

    (2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

    (3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

    六、网络服务中常用端口及各自的端口号

    1 TCP TCPMUX - TCP 复用器

    7 TCP/UDP ECHO echo 回送

    9 TCP/UDP DISCARD discard 丢弃

    15 TCP/UDP - netstat 网络状态程序

    20 TCP FTP-DATA ftp-data 文件传输协议(数据)

    21 TCP FTP ftp 文件传输协议

    22 TCP/UDP SSH ssh 安全 Shell 远程登录协议

    23 TCP TELNET telnet 远程登录

    25 TCP SMTP smtp 简单邮件传输协议

    37 TCP/UDP - time 时间

    42 TCP/UDP NAMESERVER name 主机名字服务器

    43 TCP/UDP NICNAME whois 是谁

    53 TCP/UDP DOMAIN nameserver 域名服务器

    67 UDP BOOTPS bootps 引导协议服务器

    68 UDP BOOTPC bootpc 引导协议客户

    69 UDP TFTP tftp 简单文件传送协议

    79 TCP FINGER finger Finger

    80 TCP HTTP http 超文本传输协议

    88 TCP KERBEROS kerberos Kerberos 协议

    93 TCP DCP - 设备控制协议

    101 TCP HOSTNAME hostnames NIC 主机名字服务器

    110 TCP POP3 pop3 邮局协议版本 3

    111 TCP/UDP SUNRPC sunrpc Sun Microsystems RPC

    119 TCP NNTP nntp USENET 新闻传送协议

    123 UDP NTP ntp 网络时间协议

    139 TCP NETBIOS-SSN - NETBIOS 会话协议

    161 UDP - snmp 简单网络管理协议

    162 UDP - snmp-trap SNMP 陷阱

    389 TCP LDAP ldap 轻量目录访问协议

    443 TCP HTTPS https 安全 HTTP 协议

    513 UDP - who UNIX rwho daemon

    514 UDP - syslog 系统日志

    525 UDP - timed UNIX time daemon

    546 TCP DHCP-CLIENT dhcp-client 动态主机配置协议客户

    端口:1
    服务:tcpmux
    说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

    端口:7
    服务:Echo
    说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

    端口:19
    服务:Character Generator
    说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

    端口:21
    服务:FTP
    说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

    端口:22
    服务:Ssh
    说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

    端口:23
    服务:Telnet
    说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

    端口:25
    服务:SMTP
    说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

    端口:31
    服务:MSG Authentication
    说明:木马Master Paradise、Hackers Paradise开放此端口。

    端口:42
    服务:WINS Replication
    说明:WINS复制

    端口:53
    服务:Domain Name Server(DNS)
    说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

    端口:67
    服务:Bootstrap Protocol Server
    说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

    端口:69
    服务:Trival File Transfer
    说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

    端口:79
    服务:Finger Server
    说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

    端口:80
    服务:HTTP
    说明:用于网页浏览。木马Executor开放此端口。

    端口:99
    服务:gram Relay
    说明:后门程序ncx99开放此端口。

    端口:102
    服务:Message transfer agent(MTA)-X.400 over TCP/IP
    说明:消息传输代理。

    端口:109
    服务:Post Office Protocol -Version3
    说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

    端口:110
    服务:SUN公司的RPC服务所有端口
    说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

    端口:113
    服务:Authentication Service
    说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

    端口:119
    服务:Network News Transfer Protocol
    说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

    端口:135
    服务:Location Service
    说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

    端口:137、138、139
    服务:NETBIOS Name Service
    说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

    端口:143
    服务:Interim Mail Access Protocol v2
    说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

    端口:161
    服务:SNMP
    说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

    端口:177
    服务:X Display Manager Control Protocol
    说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

    端口:389
    服务:LDAP、ILS
    说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

    端口:443
    服务:Https
    说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

    端口:456
    服务:[NULL]
    说明:木马HACKERS PARADISE开放此端口。

    端口:513
    服务:Login,remote login
    说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

    端口:544
    服务:[NULL]
    说明:kerberos kshell

    端口:548
    服务:Macintosh,File Services(AFP/IP)
    说明:Macintosh,文件服务。

    端口:553
    服务:CORBA IIOP (UDP)
    说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

    端口:555
    服务:DSF
    说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

    端口:568
    服务:Membership DPA
    说明:成员资格 DPA。

    端口:569
    服务:Membership MSN
    说明:成员资格 MSN。

    端口:635
    服务:mountd
    说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

    端口:636
    服务:LDAP
    说明:SSL(Secure Sockets layer)

    端口:666
    服务:Doom Id Software
    说明:木马Attack FTP、Satanz Backdoor开放此端口

    端口:993
    服务:IMAP
    说明:SSL(Secure Sockets layer)

    端口:1001、1011
    服务:[NULL]
    说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

    端口:1024
    服务:Reserved
    说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

    端口:1025、1033
    服务:1025:network blackjack 1033:[NULL]
    说明:木马netspy开放这2个端口。

    端口:1080
    服务:SOCKS
    说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

    端口:1170
    服务:[NULL]
    说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

    端口:1234、1243、6711、6776
    服务:[NULL]
    说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

    端口:1245
    服务:[NULL]
    说明:木马Vodoo开放此端口。

    端口:1433
    服务:SQL
    说明:Microsoft的SQL服务开放的端口。

    端口:1492
    服务:stone-design-1
    说明:木马FTP99CMP开放此端口。

    端口:1500
    服务:RPC client fixed port session queries
    说明:RPC客户固定端口会话查询

    端口:1503
    服务:NetMeeting T.120
    说明:NetMeeting T.120

    端口:1524
    服务:ingress
    说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

    端口:1600
    服务:issd
    说明:木马Shivka-Burka开放此端口。

    端口:1720
    服务:NetMeeting
    说明:NetMeeting H.233 call Setup。

    端口:1731
    服务:NetMeeting Audio Call Control
    说明:NetMeeting音频调用控制。

    端口:1807
    服务:[NULL]
    说明:木马SpySender开放此端口。

    端口:1981
    服务:[NULL]
    说明:木马ShockRave开放此端口。

    端口:1999
    服务:cisco identification port
    说明:木马BackDoor开放此端口。

    端口:2000
    服务:[NULL]
    说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

    端口:2001
    服务:[NULL]
    说明:木马Millenium 1.0、Trojan Cow开放此端口。

    端口:2023
    服务:xinuexpansion 4
    说明:木马Pass Ripper开放此端口。

    端口:2049
    服务:NFS
    说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

    端口:2115
    服务:[NULL]
    说明:木马Bugs开放此端口。

    端口:2140、3150
    服务:[NULL]
    说明:木马Deep Throat 1.0/3.0开放此端口。

    端口:2500
    服务:RPC client using a fixed port session replication
    说明:应用固定端口会话复制的RPC客户

    展开全文
  • 服务器端口

    千次阅读 2020-04-10 11:41:00
    服务器端口

    1 简介

    本文介绍服务器端口。服务器端口分为两类,一类是硬件端口,另一类是软件端口,其中硬件端口为键盘接口、鼠标接口、显示器接口、网线接口等,主机上的所有对外提供功能的引脚都属于硬件端口,软件端口为网络套接字(Socket)接口,硬接口和软接口都是用于通信的接口,都有各自的通信协议,硬接口通信协议由串行通信、并行通信、RS232、RS485、I2C等,软接口通信协议由TCP/IP、FTP等。

    2 软接口

    单台服务器(一个IP)共有65536个软接口供通信使用,接口分类如下表。

    序号 端口 描述
    1 0~1023 公认端口(Well Known Ports),即常用端口,用于绑定一些特定的服务,如HTTP通信80端口,Telnet为23端口,这些端口不可重新定义使用,是静动态的,因此这些端口通常不会被类似木马的病毒所劫持
    2 1024~49151 注册端口(Registered Ports),动态端口,用户可以自定义端口功能,如Web开发中使用的端口,这些端口易被木马病毒劫持
    3 49152~65535 动态或私有端口(Dynamic/Private Ports),理论上这些端口不对外开放

    3 常用端口及对应服务

    序号 端口 描述
    1 21 FTP
    2 22 SSH
    3 23 Telnet
    4 25 SMTP
    5 53 DNS
    6 80 HTTP
    7 443 HTTPS
    8 1433 SQL(Microsoft SQL)
    9 1500 RPC
    10 1720 NetMetting H.233 呼叫设置
    11 1731 NetMetting音频调用控制
    12 3389 Windows2000终端开放此端口
    13 8000 QQ端口
    14 8010 Wingate代理开放端口
    15 8080 代理端口

    【参考文献】
    [1]https://zhidao.baidu.com/question/130665520.html
    [2]https://zhidao.baidu.com/question/16210306.html
    [3]https://baike.baidu.com/item/服务器端口/718781?fr=aladdin#2_1

    展开全文
  • 端口详解

    千次阅读 2012-05-07 09:24:28
     其中硬件领域的端口又称接口,如:并行端口、串行端口等。 编辑本段软件端口  软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入...

    编辑本段硬件端口

      CPU通过接口寄存器或特定电路与外设进行数据传送,这些寄存器或特定电路称之为端口。 
      其中硬件领域的端口又称接口,如:并行端口串行端口等。

    编辑本段软件端口

      软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区

    编辑本段网络端口

      在网络技术中,端口(Port)有好几种意思。集线器交换机路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们 这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。

    编辑本段协议端口

      如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口 可以有65536(即:2^16)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(2^16-1)。
      在Internet上,各主机间通过TCP/IP协议发送和接收数据包,各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据包顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。
      本地操作系统会给那些有需求的进程分配协议端口(protocol port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据包后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。
      端口其实就是队,操作系统为各个进程分配了不同的队,数据包按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。
      不光接受数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口,以便接受方能顺利地回传数据包到这个端口。
      端口详解
      在开始讲什么是端口之前,我们先来聊一聊什么是 port 呢?常常在网络上听说『我的主机开了多少的 port ,会不会被入侵呀!?或者是说『开那个 port 会比较安全?又,我的服务应该对应什么 port 呀?呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的 port 呢?这个 port 有什么作用呢?
      由于每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,所以啰,当你的主机同时开启了FTP与 WWW 服务的时候,那么别人送来的资料封包,就会依照 TCP 上面的 port 号码来给 FTP 这个服务或者是 WWW 这个服务来处理,当然就不会搞乱啰!(注:嘿嘿!有些很少接触到网络的朋友,常常会问说:咦!为什么你的计算机同时有 FTP、WWW、E-Mail 这么多服务,但是人家传资料过来,你的计算机怎么知道如何判断?计算机真的都不会误判吗?!现在知道为什么了吗?!对啦!就是因为 port 不同嘛!你可以这样想啦,有一天,你要去银行存钱,那个银行就可以想成是主机,然后,银行当然不可能只有一种业务,里头就有相当多的窗口,那么你一进大门的时候,在门口的服务人员就会问你说:"嗨!你好呀!你要做些什么事?"你跟他说:"我要存钱呀!",服务员接着就会告诉你:喝!那么请前往三号窗口!那边的人员会帮您服务!这个时候你总该不会往其它的窗口跑吧?! ""这些窗口就可以想成是port 啰!所以啦!每一种服务都有特定的 port 在监听!您无须担心计算机会误判的问题呦! )
      · 每一个 TCP 连接都必须由一端(通常为 client )发起请求这个 port 通常是随机选择大于 1024 以上(因为0-1023有特殊作用,被预定,如FTP、HTTP、SMTP等)的 port 号来进行!其 TCP 封包会将(且只将) SYN 旗标设定起来!这是整个联机的第一个封包;
      · 如果另一端(通常为 Server ) 接受这个请求的话(当然啰,特殊的服务需要以特殊的 port 来进行,例如 FTP 的 port 21 ),则会向请求端送回整个联机的第二个封包!其上除了 SYN 旗标之外同时还将 ACK 旗标也设定起来,并同时在本机端建立资源以待联机之需;
      · 然后,请求端获得服务端第一个响应封包之后,必须再响应对方一个确认封包,此时封包只带 ACK 旗标(事实上,后继联机中的所有封包都必须带有 ACK 旗标);
      · 只有当服务端收到请求端的确认( ACK )封包(也就是整个联机的第三个封包)之后,两端的联机才能正式建立。这就是所谓的 TCP 联机的'三次握手( Three-Way Handshake )'的原理。
      经过三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的随机取得的 port,至于主机端则视当时的服务是开启哪一个 port 而定,例如 WWW 选择 80 而 FTP 则以 21 为正常的联机信道!
      总而言之,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念。根据提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。
      那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了哪些服务。我们都知道,提供服务就一定有服务软件的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。这两种情况都是很危险的,说到底,就是管理员不了解服务器提供的服务,减小了系统安全系数。

    编辑本段端口详解

      端口是指接口电路中的一些寄存器,这些寄存器分别用来存放数据信息、控制信息和状态信息,相应的端口分别称为数据端口、控制端口和状态端口。
      电脑运行的系统程序,其实就像一个闭合的圆圈,但是电脑是为人服务的,他需要接受一些指令,并且要按照指令调整系统功能来工作,于是系统程序设计者,就把这个圆圈截成好多段,这些线段接口就叫端口(通俗讲是断口,就是中断),系统运行到这些端口时,一看端口是否打开或关闭,如果关闭,就是绳子接通了,系统往下运行,如果端口是打开的,系统就得到命令,有外部数据输入,接受外部数据并执 行。

    TCP端口?

      TCP:Transmission Control Protocol 传输控制协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,UDP是同一层内另一个重要的传输协议

    UDP端口?

      UDP:UDP是ISO参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。UDP 协议基本上是IP协议与上层协议的接口。UDP协议适用端口分辨运行在同一台设备上的多个应用程序

    编辑本段端口作用

      我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。
      需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访 问一台WWW服务器时,WWW服务器使用“80”端口与你的电脑通信,但你的电脑则可能使用“3457”这样的端口。
      动态端口(Dynamic Ports)
      动态端口的范围是从1024到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。动态分配是指当一个系统进程或应用 程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配 一个供它使用。当这个进程关闭时,同时也就释放了所占用的端口号。
      端口在入侵中的作用
      有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。
      入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。
      分类
      软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
      面向连接服务和无连接服务
      可以先了解面向连接和无连接协议(Connection-Oriented and ConnectionlessProtocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传输前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。
      区分"面向连接服务"和"无连接服务"的概念
      区分特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接--拨号,等待应答后才能相互传递信息,最后还要释放连接--挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而"端口",是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。
      这些常见的服务划分
      划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。
      网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI(开放系统互联参考模型,OpenSystemInterconnectionReferenceModel)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符
      应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知端口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。
      按端口号可分为3大类
      (1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
      (2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
      (3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
      系统管理员可以"重定向"端口
      一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了。实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来:81,88,8000,8080,8888。同样POP的端口原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。近来,越来越多的远程控制木马(RemoteAccessTrojans,RATs)采用相同的默认端口。如NetBus的默认端口是12345。BlakeR.Swopes指出使用重定向端口还有一个原因,在UNIX系统上,如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开web服务,你就需要将其安装在较高的端口。此外,一些ISP的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。

    编辑本段端口类型

      TCP端口和UDP端口。由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也 可以有235端口,两者并不冲突。
      1.周知端口(Well Known Ports)
      周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给W WW服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候是不必指定端口号的,因为在默认情况下WWW服务的端口 号是“80”。
      网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在 地址栏上指定端口号,方法是在地址后面加上冒号“:”(半角),再加上端口 号。比如使用“8080”作为WWW服务的端口,则需要在地址栏里输入“网址:8080”。
      但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。
      2.动态端口(Dynamic Ports)
      动态端口的范围是从1024到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。动态分配是指当一个系统进程或应用 程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配 一个供它使用。当这个进程关闭时,同时也就释放了所占用的端口号。

    编辑本段相关工具

      1 netstat -an
      的确,这并不是一个工具,但他是查看自己所开放端口的最方便方法,在cmd中输入这个命令就可以了。如下:
      C:\>netstat -an
      Active Connections
      Proto Local Address Foreign Address State
      TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
      TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
      TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
      TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
      TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
      TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
      UDP 0.0.0.0:135 *:*
      UDP 0.0.0.0:445 *:*
      UDP 0.0.0.0:1027 *:*
      UDP 127.0.0.1:1029 *:*
      UDP 127.0.0.1:1030 *:*
      这是我没上网的时候机器所开的端口,两个135和445是固定端口,其余几个都是动态端口。
      2 fport.exe和mport.exe
      这也是两个命令行下查看本地机器开放端口的小程序,其实与netstat -an这个命令大同小异,只不过它能够显示打开端口的进程,信息更多一些而已,如果你怀疑自己的奇怪端口可能是木马,那就用他们查查吧。
      3 activeport.exe(也称aports.exe)
      还是用来查看本地机器开放端口的东东,除了具有上面两个程序的全部功能外,他还有两个更吸引人之处:图形界面以及可以关闭端口。这对菜鸟来说是个绝对好用的东西,推荐使用喔。
      4 superscan3.0
      它的大名你不会没听说过吧,纯端口扫描类软件中的NO.1,速度快而且可以指定扫描的端口,不多说了,绝对必备工具。
      5 Visual Sniffer
      这个可以拦截网络数据包,查看正在开放的各个端口,非常好用。

    编辑本段保护端口

      刚接触网络的朋友一般都对自己的端口很敏感,总怕自己的电脑开放了过多端口,更怕其中就有后门程序的端口,但由于对端口不是很熟悉,所以也没有解决办法,上起网来提心吊胆。其实保护自己的端口并不是那么难,只要做好下面几点就行了:
      1) 查看:经常用命令或软件查看本地所开放的端口,看是否有可疑端口;
      2) 判断:如果开放端口中有你不熟悉的,应该马上查找端口大全或木马常见端口等资料(网上多的很),看看里面对你那个可疑端口的作用描述,或者通过软件查看开启此端口的进程来进行判断;
      3) 关闭:如果真是木马端口或者资料中没有这个端口的描述,那么应该关闭此端口,你可以用防火墙来屏蔽此端口,也可以用本地连接-TCP/IP-高级-选项-TCP/IP筛选,启用筛选机制来筛选端口;
      注意:判断时候要慎重,因为一些动态分配的端口也容易引起你多余的怀疑,这类端口一般比较低,且连续。还有,一些狡猾的后门软件,他们会借用80等一些常见端口来进行通信(穿透了防火墙),令人防不胜防,因此不轻易运行陌生程序才是关键。
      怎样查看端口
      一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式:一种是利用系统内置的命令,一种是利用第三方端口扫描软件。
      1.用“netstat /an”查看端口状态
      在Windows 2000/XP中,可以在命令提示符下使用“netstat /na”查 看系统端口状态,可以列出系统正在开放的端口号及其状态.
      2.用第三方端口扫描软件
      第三方端口扫描软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” 为例讲解。“Fport”在命令提示符下使用,运行结果与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可 以列出端口被哪个应用程序使用.

    编辑本段常用端口

      TCP端口(静态端口)
      TCP 0= Reserved
      TCP 1=TCP Port Service Multiplexer
      TCP 2=Death
      TCP 5=Remote Job Entry,yoyo
      TCP 7=Echo
      TCP 11=Skun
      TCP 12=Bomber
      TCP 16=Skun
      TCP 17=Skun
      TCP 18=消息传输协议,skun
      TCP 19=Skun
      TCP 20=FTP Data,Amanda
      TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrash
      TCP 22=远程登录协议
      TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
      TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
      TCP 27=Assasin
      TCP 28=Amanda
      TCP 29=MSG ICP
      TCP 30=Agent 40421
      TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
      TCP 37=Time,ADM worm
      TCP 39=SubSARI
      TCP 41=DeepThroat,Foreplay
      TCP 42=Host Name Server
      TCP 43=WHOIS
      TCP 44=Arctic
      TCP 48=DRAT
      TCP 49=主机登录协议
      TCP 50=DRAT
      TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
      TCP 52=MuSka52,Skun
      TCP 53=DNS,Bonk (DOS Exploit)
      TCP 54=MuSka52
      TCP 58=DMSetup
      TCP 59=DMSetup
      TCP 63=whois++
      TCP 64=Communications Integrator
      TCP 65=TACACS-Database Service
      TCP 66=Oracle SQL*NET,AL-Bareki
      TCP 67=Bootstrap Protocol Server
      TCP 68=Bootstrap Protocol Client
      TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
      TCP 70=Gopher服务,ADM worm
      TCP 79=用户查询(Finger),Firehotcker,ADM worm
      TCP 80=超文本服务器(Http),Executor,RingZero
      TCP 81=Chubo,Worm.Bbeagle.q
      TCP 82=Netsky-Z
      TCP 88=Kerberos krb5服务
      TCP 99=Hidden Port
      TCP 102=消息传输代理
      TCP 108=SNA网关访问服务器
      TCP 109=Pop2
      TCP 110=电子邮件(Pop3),ProMail
      TCP 113=Kazimas,Auther Idnet
      TCP 115=简单文件传输协议
      TCP 118=SQL Services,Infector 1.4.2
      TCP 119=新闻组传输协议(Newsgroup(Nntp)),Happy 99
      TCP 121=JammerKiller,Bo jammerkillah
      TCP 123=网络时间协议(NTP),Net Controller
      TCP 129=Password Generator Protocol
      TCP 133=Infector 1.x
      TCP 135=微软DCE RPC end-point mapper服务
      TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
      TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
      TCP 139=微软Netbios Name服务(用于文件及打印机共享)
      TCP 142=NetTaxi
      TCP 143=Internet 邮件访问协议版本 4(IMAP4)
      TCP 146=FC Infector,Infector
      TCP 150=NetBIOS Session Service
      TCP 156=SQL服务器
      TCP 161=Snmp
      TCP 162=Snmp-Trap
      TCP 170=A-Trojan
      TCP 177=X Display管理控制协议
      TCP 179=Border网关协议(BGP)
      TCP 190=网关访问控制协议(GACP)
      TCP 194=Irc
      TCP 197=目录定位服务(DLS)
      TCP 220=Internet 邮件访问协议版本 3(IMAP3)
      TCP 256=Nirvana
      TCP 315=The Invasor
      TCP 371=ClearCase版本管理软件
      TCP 389=Lightweight Directory Access Protocol (LDAP)
      TCP 396=Novell Netware over IP
      TCP 420=Breach
      TCP 421=TCP Wrappers
      TCP 443=安全服务 (HTTPS)
      TCP 444=Simple Network Paging Protocol(SNPP)
      TCP 445=Microsoft-DS
      TCP 455=Fatal Connections
      TCP 456=Hackers paradise,FuseSpark
      TCP 458=苹果公司QuickTime
      TCP 513=Grlogin
      TCP 514=RPC Backdoor
      TCP 520=Rip
      TCP 531=Rasmin,Net666
      TCP 544=kerberos kshell
      TCP 546=DHCP Client
      TCP 547=DHCP Server
      TCP 548=Macintosh文件服务
      TCP 555=Ini-Killer,Phase Zero,Stealth Spy
      TCP 569=MSN
      TCP 605=SecretService
      TCP 606=Noknok8
      TCP 660=DeepThroat
      TCP 661=Noknok8
      TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
      TCP 667=Noknok7.2
      TCP 668=Noknok6
      TCP 669=DP trojan
      TCP 692=GayOL
      TCP 707=Welchia,nachi
      TCP 777=AIM Spy
      TCP 808=RemoteControl,WinHole
      TCP 815=Everyone Darling
      TCP 901=Backdoor.Devil
      TCP 911=Dark Shadow
      TCP 990=ssl加密
      TCP 993=IMAP
      TCP 999=DeepThroat
      TCP 1000=Der Spaeher
      TCP 1001=Silencer,WebEx,Der Spaeher
      TCP 1003=BackDoor
      TCP 1010=Doly
      TCP 1011=Doly
      TCP 1012=Doly
      TCP 1015=Doly
      TCP 1016=Doly
      TCP 1020=Vampire
      TCP 1023=Worm.Sasser.e
      TCP端口(动态端口)
      TCP 1024=NetSpy.698(YAI)
      TCP 1025=NetSpy.698,Unused Windows Services Block
      TCP 1026=Unused Windows Services Block
      TCP 1027=Unused Windows Services Block
      TCP 1028=Unused Windows Services Block
      TCP 1029=Unused Windows Services Block
      TCP 1030=Unused Windows Services Block
      TCP 1033=Netspy
      TCP 1035=Multidropper
      TCP 1042=Bla
      TCP 1045=Rasmin
      TCP 1047=GateCrasher
      TCP 1050=MiniCommand
      TCP 1059=nimreg
      TCP 1069=Backdoor.TheefServer.202
      TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
      TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
      TCP 1090=Xtreme,VDOLive
      TCP 1092=LoveGate
      TCP 1095=Rat
      TCP 1097=Rat
      TCP 1098=Rat
      TCP 1099=Rat
      TCP 1110=nfsd-keepalive
      TCP 1111=Backdoor.AIMVision
      TCP 1155=Network File Access
      TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
      TCP 1200=NoBackO
      TCP 1201=NoBackO
      TCP 1207=Softwar
      TCP 1212=Nirvana,Visul Killer
      TCP 1234=Ultors
      TCP 1243=BackDoor-G,SubSeven,SubSeven Apocalypse
      TCP 1245=VooDoo Doll
      TCP 1269=Mavericks Matrix
      TCP 1313=Nirvana
      TCP 1349=BioNet
      TCP 1433=Microsoft SQL服务
      TCP 1441=Remote Storm
      TCP 1492=FTP99CMP(BackOriffice.FTP)
      TCP 1503=NetMeeting T.120
      TCP 1509=Psyber Streaming Server
      TCP 1600=Shivka-Burka
      TCP 1688=Key Management Service(密钥管理服务)
      TCP 1703=Exloiter 1.1
      TCP 1720=NetMeeting H.233 call Setup
      TCP 1723=VPN 网关(PPTP)
      TCP 1731=NetMeeting音频调用控制
      TCP 1807=SpySender
      TCP 1966=Fake FTP 2000
      TCP 1976=Custom port
      TCP 1981=Shockrave
      TCP 1990=stun-p1 cisco STUN Priority 1 port
      TCP 1990=stun-p1 cisco STUN Priority 1 port
      TCP 1991=stun-p2 cisco STUN Priority 2 port
      TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
      TCP 1993=snmp-tcp-port cisco SNMP TCP port
      TCP 1994=stun-port cisco serial tunnel port
      TCP 1995=perf-port cisco perf port
      TCP 1996=tr-rsrb-port cisco Remote SRB port
      TCP 1997=gdp-port cisco Gateway Discovery Protocol
      TCP 1998=x25-svc-port cisco X.25 service (XOT)
      TCP 1999=BackDoor,TransScout
      TCP 2000=Der Spaeher,INsane Network
      TCP 2002=W32. Beagle .AX @mm
      TCP 2001=Transmisson scout
      TCP 2002=Transmisson scout
      TCP 2003=Transmisson scout
      TCP 2004=Transmisson scout
      TCP 2005=TTransmisson scout
      TCP 2011=cypress
      TCP 2015=raid-cs
      TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
      TCP 2049=NFS
      TCP 2115=Bugs
      TCP 2121=Nirvana
      TCP 2140=Deep Throat,The Invasor
      TCP 2155=Nirvana
      TCP 2208=RuX
      TCP 2255=Illusion Mailer
      TCP 2283=HVL Rat5
      TCP 2300=PC Explorer
      TCP 2311=Studio54
      TCP 2556=Worm.Bbeagle.q
      TCP 2565=Striker
      TCP 2583=WinCrash
      TCP 2600=Digital RootBeer
      TCP 2716=Prayer Trojan
      TCP 2745=Worm.BBeagle.k
      TCP 2773=Backdoor,SubSeven
      TCP 2774=SubSeven2.1&2.2
      TCP 2801=Phineas Phucker
      TCP 2989=Rat
      TCP 3024=WinCrash trojan
      TCP 3127=Worm.Novarg
      TCP 3128=RingZero,Worm.Novarg.B
      TCP 3129=Masters Paradise
      TCP 3150=Deep Throat,The Invasor
      TCP 3198=Worm.Novarg
      TCP 3210=SchoolBus
      TCP 3332=Worm.Cycle.a
      TCP 3333=Prosiak
      TCP 3389=超级终端(远程桌面)
      TCP 3456=Terror
      TCP 3459=Eclipse 2000
      TCP 3700=Portal of Doom
      TCP 3791=Eclypse
      TCP 3801=Eclypse
      TCP 3996=Portal of Doom,RemoteAnything
      TCP 4000=腾讯QQ客户端
      TCP 4060=Portal of Doom,RemoteAnything
      TCP 4092=WinCrash
      TCP 4242=VHM
      TCP 4267=SubSeven2.1&2.2
      TCP 4321=BoBo
      TCP 4444=Prosiak,Swift remote
      TCP 4500=W32.HLLW.Tufas
      TCP 4567=File Nail
      TCP 4590=ICQTrojan
      TCP 4899=Remote Administrator服务器
      TCP 4950=ICQTrojan
      TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
      TCP 5001=Back Door Setup,Sockets de Troie
      TCP 5002=cd00r,Shaft
      TCP 5011=One of the Last Trojans (OOTLT)
      TCP 5025=WM Remote KeyLogger
      TCP 5031=Firehotcker,Metropolitan,NetMetro
      TCP 5032=Metropolitan
      TCP 5190=ICQ Query
      TCP 5321=Firehotcker
      TCP 5333=Backage Trojan Box 3
      TCP 5343=WCrat
      TCP 5400=Blade Runner,BackConstruction1.2
      TCP 5401=Blade Runner,Back Construction
      TCP 5402=Blade Runner,Back Construction
      TCP 5471=WinCrash
      TCP 5512=Illusion Mailer
      TCP 5521=Illusion Mailer
      TCP 5550=Xtcp,INsane Network
      TCP 5554=Worm.Sasser
      TCP 5555=ServeMe
      TCP 5556=BO Facil
      TCP 5557=BO Facil
      TCP 5569=Robo-Hack
      TCP 5598=BackDoor 2.03
      TCP 5631=PCAnyWhere data
      TCP 5632=PCAnyWhere
      TCP 5637=PC Crasher
      TCP 5638=PC Crasher
      TCP 5698=BackDoor
      TCP 5714=Wincrash3
      TCP 5741=WinCrash3
      TCP 5742=WinCrash
      TCP 5760=Portmap Remote Root Linux Exploit
      TCP 5880=Y3K RAT
      TCP 5881=Y3K RAT
      TCP 5882=Y3K RAT
      TCP 5888=Y3K RAT
      TCP 5889=Y3K RAT
      TCP 5900=WinVnc
      TCP 6000=Backdoor.AB
      TCP 6006=Noknok8
      TCP 6129=Dameware Nt Utilities服务器
      TCP 6272=SecretService
      TCP 6267=广外女生
      TCP 6400=Backdoor.AB,The Thing
      TCP 6500=Devil 1.03
      TCP 6661=Teman
      TCP 6666=TCPshell.c
      TCP 6667=NT Remote Control,Wise 播放器接收端口
      TCP 6668=Wise Video广播端口
      TCP 6669=Vampyre
      TCP 6670=DeepThroat,iPhone
      TCP 6671=Deep Throat 3.0
      TCP 6711=SubSeven
      TCP 6712=SubSeven1.x
      TCP 6713=SubSeven
      TCP 6723=Mstream
      TCP 6767=NT Remote Control
      TCP 6771=DeepThroat
      TCP 6776=BackDoor-G,SubSeven,2000 Cracks
      TCP 6777=Worm.BBeagle
      TCP 6789=Doly Trojan
      TCP 6838=Mstream
      TCP 6883=DeltaSource
      TCP 6912=Shit Heep
      TCP 6939=Indoctrination
      TCP 6969=GateCrasher,Priority,IRC 3
      TCP 6970=RealAudio,GateCrasher
      TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
      TCP 7001=Freak88
      TCP 7201=NetMonitor
      TCP 7215=BackDoor-G,SubSeven
      TCP 7001=Freak88,Freak2k
      TCP 7300=NetMonitor
      TCP 7301=NetMonitor
      TCP 7306=NetMonitor,NetSpy 1.0
      TCP 7307=NetMonitor,ProcSpy
      TCP 7308=NetMonitor,X Spy
      TCP 7323=Sygate服务器端
      TCP 7424=Host Control
      TCP 7511=聪明基因
      TCP 7597=Qaz
      TCP 7609=Snid X2
      TCP 7626=冰河
      TCP 7777=The Thing
      TCP 7789=Back Door Setup,ICQKiller
      TCP 7983=Mstream
      TCP 8000=腾讯OICQ服务器端,XDMA
      TCP 8010=Wingate,Logfile
      TCP 8011=WAY2.4
      TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
      TCP 8102=网络神偷
      TCP
      8181=W32.Erkez.D@mm
      TCP 8520=W32.Socay.Worm
      TCP 8594=I-Worm/Bozori.a
      TCP 8787=BackOfrice 2000
      TCP 8888=Winvnc
      TCP 8897=Hack Office,Armageddon
      TCP 8989=Recon
      TCP 9000=Netministrator
      TCP 9325=Mstream
      TCP 9400=InCommand 1.0
      TCP 9401=InCommand 1.0
      TCP 9402=InCommand 1.0
      TCP 9872=Portal of Doom
      TCP 9873=Portal of Doom
      TCP 9874=Portal of Doom
      TCP 9875=Portal of Doom
      TCP 9876=Cyber Attacker
      TCP 9878=TransScout
      TCP 9989=Ini-Killer
      TCP 9898=Worm.Win32.Dabber.a
      TCP 9999=Prayer Trojan
      TCP 10067=Portal of Doom
      TCP 10080=Worm.Novarg.B
      TCP 10084=Syphillis
      TCP 10085=Syphillis
      TCP 10086=Syphillis
      TCP 10101=BrainSpy
      TCP 10167=Portal Of Doom
      TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
      TCP 10520=Acid Shivers
      TCP 10607=Coma trojan
      TCP 10666=Ambush
      TCP 11000=Senna Spy
      TCP 11050=Host Control
      TCP 11051=Host Control
      TCP 11223=Progenic,Hack ’99KeyLogger
      TCP 11831=TROJ_LATINUS.SVR
      TCP 12076=Gjamer,MSH.104b
      TCP 12223=Hack’99 KeyLogger
      TCP 12345=GabanBus,NetBus 1.6/1.7,Pie Bill Gates,X-bill
      TCP 12346=GabanBus,NetBus 1.6/1.7,X-bill
      TCP 12349=BioNet
      TCP 12361=Whack-a-mole
      TCP 12362=Whack-a-mole
      TCP 12363=Whack-a-mole
      TCP 12378=W32/Gibe@MM
      TCP 12456=NetBus
      TCP 12623=DUN Control
      TCP 12624=Buttman
      TCP 12631=WhackJob,WhackJob.NB1.7
      TCP 12701=Eclipse2000
      TCP 12754=Mstream
      TCP 13000=Senna Spy
      TCP 13010=Hacker Brazil
      TCP 13013=Psychward
      TCP 13223=Tribal Voice的聊天程序PowWow
      TCP 13700=Kuang2 The Virus
      TCP 14456=Solero
      TCP 14500=PC Invader
      TCP 14501=PC Invader
      TCP 14502=PC Invader
      TCP 14503=PC Invader
      TCP 15000=NetDaemon 1.0
      TCP 15092=Host Control
      TCP 15104=Mstream
      TCP 16484=Mosucker
      TCP 16660=Stacheldraht (DDoS)
      TCP 16772=ICQ Revenge
      TCP 16959=Priority
      TCP 16969=Priority
      TCP 17027=提供广告服务的Conducent"adbot"共享软件
      TCP 17166=Mosaic
      TCP 17300=Kuang2 The Virus
      TCP 17490=CrazyNet
      TCP 17500=CrazyNet
      TCP 17569=Infector 1.4.x + 1.6.x
      TCP 17777=Nephron
      TCP 18753=Shaft (DDoS)
      TCP 19191=蓝色火焰
      TCP 19864=ICQ Revenge
      TCP 20000=Millennium II (GrilFriend)
      TCP 20001=Millennium II (GrilFriend)
      TCP 20002=AcidkoR
      TCP 20034=NetBus 2 Pro
      TCP 20168=Lovgate
      TCP 20203=Logged,Chupacabra
      TCP 20331=Bla
      TCP 20432=Shaft (DDoS)
      TCP 20808=Worm.LovGate.v.QQ
      TCP 21335=Tribal Flood Network,Trinoo
      TCP 21544=Schwindler 1.82,GirlFriend
      TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
      TCP 22222=Prosiak,RuX Uploader 2.0
      TCP 22784=Backdoor.Intruzzo
      TCP 23432=Asylum 0.1.3
      TCP 23444=网络公牛
      TCP 23456=Evil FTP,Ugly FTP,WhackJob
      TCP 23476=Donald Dick
      TCP 23477=Donald Dick
      TCP 23777=INet Spy
      TCP 26274=Delta
      TCP 26681=Spy Voice
      TCP 27374=Sub Seven 2.0+,Backdoor.Baste
      TCP 27444=Tribal Flood Network,Trinoo
      TCP 27665=Tribal Flood Network,Trinoo
      TCP 29431=Hack Attack
      TCP 29432=Hack Attack
      TCP 29104=Host Control
      TCP 29559=TROJ_LATINUS.SVR
      TCP 29891=The Unexplained
      TCP 30001=Terr0r32
      TCP 30003=Death,Lamers Death
      TCP 30029=AOL trojan
      TCP 30100=NetSphere 1.27a,NetSphere 1.31
      TCP 30101=NetSphere 1.31,NetSphere 1.27a
      TCP 30102=NetSphere 1.27a,NetSphere 1.31
      TCP 30103=NetSphere 1.31
      TCP 30303=Sockets de Troie
      TCP 30722=W32.Esbot.A
      TCP 30947=Intruse
      TCP 30999=Kuang2
      TCP 31336=Bo Whack
      TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
      TCP 31338=NetSpy,Back Orifice,DeepBO
      TCP 31339=NetSpy DK
      TCP 31554=Schwindler
      TCP 31666=BOWhack
      TCP 31778=Hack Attack
      TCP 31785=Hack Attack
      TCP 31787=Hack Attack
      TCP 31789=Hack Attack
      TCP 31791=Hack Attack
      TCP 31792=Hack Attack
      TCP 32100=PeanutBrittle
      TCP 32418=Acid Battery
      TCP 33333=Prosiak,Blakharaz 1.0
      TCP 33577=Son Of Psychward
      TCP 33777=Son Of Psychward
      TCP 33911=Spirit 2001a
      TCP 34324=BigGluck,TN,Tiny Telnet Server
      TCP 34555=Trin00 (Windows) (DDoS)
      TCP 35555=Trin00 (Windows) (DDoS)
      TCP 36794=Worm.Bugbear-A
      TCP 37651=YAT
      TCP 40412=The Spy
      TCP 40421=Agent 40421,Masters Paradise.96
      TCP 40422=Masters Paradise
      TCP 40423=Masters Paradise.97
      TCP 40425=Masters Paradise
      TCP 40426=Masters Paradise 3.x
      TCP 41666=Remote Boot
      TCP 43210=Schoolbus 1.6/2.0
      TCP 44444=Delta Source
      TCP 44445=Happypig
      TCP 45576=未知代理
      TCP 47252=Prosiak
      TCP 47262=Delta
      TCP 47878=BirdSpy2
      TCP 49301=Online Keylogger
      TCP 50505=Sockets de Troie
      TCP 50766=Fore,Schwindler
      TCP 51966=CafeIni
      TCP 53001=Remote Windows Shutdown
      TCP 53217=Acid Battery 2000
      TCP 54283=Back Door-G,Sub7
      TCP 54320=Back Orifice 2000,Sheep
      TCP 54321=School Bus .69-1.11,Sheep,BO2K
      TCP 57341=NetRaider
      TCP 58008=BackDoor.Tron
      TCP 58009=BackDoor.Tron
      TCP 58339=ButtFunnel
      TCP 59211=BackDoor.DuckToy
      TCP 60000=Deep Throat
      TCP 60068=Xzip 6000068
      TCP 60411=Connection
      TCP 60606=TROJ_BCKDOR.G2.A
      TCP 61466=Telecommando
      TCP 61603=Bunker-kill
      TCP 63485=Bunker-kill
      TCP 65000=Devil,DDoS
      TCP 65432=Th3tr41t0r,The Traitor
      TCP 65530=TROJ_WINMITE.10
      TCP 65535=RC,Adore Worm/Linux
      UDP端口(静态端口)
      UDP 1=Sockets des Troie
      UDP 9=Chargen
      UDP 19=Chargen
      UDP 69=Pasana
      UDP 80=Penrox
      UDP 371=ClearCase版本管理软件
      UDP 445=公共Internet文件系统(CIFS)
      UDP 500=Internet密钥交换(IP安全性 ,IKE)
      UDP端口(动态端口)
      UDP 1025=Maverick’s Matrix 1.2 - 2.0
      UDP 1026=Remote Explorer 2000
      UDP 1027=UC聊天软件,Trojan.Huigezi.e
      UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI
      UDP 1029=SubSARI
      UDP 1031=Xot
      UDP 1032=Akosch4
      UDP 1104=RexxRave
      UDP 1111=Daodan
      UDP 1116=Lurker
      UDP 1122=Last 2000,Singularity
      UDP 1183=Cyn,SweetHeart
      UDP 1200=NoBackO
      UDP 1201=NoBackO
      UDP 1342=BLA trojan
      UDP 1344=Ptakks
      UDP 1349=BO dll
      UDP 1561=MuSka52
      UDP 1701=VPN网关(L2TP)
      UDP 1772=NetControle
      UDP 1978=Slapper
      UDP 1985=Black Diver
      UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
      UDP 2001=Scalper
      UDP 2002=Slapper
      UDP 2015=raid-cs
      UDP 2018=rellpack
      UDP 2130=Mini BackLash
      UDP 2140=Deep Throat,Foreplay,The Invasor
      UDP 2222=SweetHeart,Way
      UDP 2339=Voice Spy
      UDP 2702=Black Diver
      UDP 2989=RAT
      UDP 3150=Deep Throat
      UDP 3215=XHX
      UDP 3333=Daodan
      UDP 3801=Eclypse
      UDP 3996=Remote Anything
      UDP 4128=RedShad
      UDP 4156=Slapper
      UDP 4500=sae-urn/ (IP安全性,IKE NAT遍历)
      UDP 5419=DarkSky
      UDP 5503=Remote Shell Trojan
      UDP 5555=Daodan
      UDP 5882=Y3K RAT
      UDP 5888=Y3K RAT
      UDP 6112=Battle .net Game
      UDP 6666=KiLo
      UDP 6667=KiLo
      UDP 6766=KiLo
      UDP 6767=KiLo,UandMe
      UDP 6838=Mstream Agent-handler
      UDP 7028=未知木马
      UDP 7424=Host Control
      UDP 7788=Singularity
      UDP 7983=MStream handler-agent
      UDP 8012=Ptakks
      UDP 8090=Aphex’s Remote Packet Sniffer
      UDP 8127=9_119,Chonker
      UDP 8488=KiLo
      UDP 8489=KiLo
      UDP 8787=BackOrifice 2000
      UDP 8879=BackOrifice 2000
      UDP 9325=MStream Agent-handler
      UDP 10000=XHX
      UDP 10067=Portal of Doom
      UDP 10084=Syphillis
      UDP 10100=Slapper
      UDP 10167=Portal of Doom
      UDP 10498=Mstream
      UDP 10666=Ambush
      UDP 11225=Cyn
      UDP 12321=Protoss
      UDP 12345=BlueIce 2000
      UDP 12378=W32/Gibe@MM
      UDP 12623=ButtMan,DUN Control
      UDP 15210=UDP remote shell backdoor server
      UDP 15486=KiLo
      UDP 16514=KiLo
      UDP 16515=KiLo
      UDP 18753=Shaft handler to Agent
      UDP 20433=Shaft
      UDP 21554=GirlFriend
      UDP 22784=Backdoor.Intruzzo
      UDP 23476=Donald Dick
      UDP 25123=MOTD
      UDP 26274=Delta Source
      UDP 26374=Sub-7 2.1
      UDP 26444=Trin00/TFN2K
      UDP 26573=Sub-7 2.1
      UDP 27184=Alvgus trojan 2000
      UDP 27444=Trinoo
      UDP 29589=KiLo
      UDP 29891=The Unexplained
      UDP 30103=NetSphere
      UDP 31320=Little Witch
      UDP 31335=Trin00 DoS Attack
      UDP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO
      UDP 31338=Back Orifice,NetSpy DK,DeepBO
      UDP 31339=Little Witch
      UDP 31340=Little Witch
      UDP 31416=Lithium
      UDP 31787=Hack aTack
      UDP 31789=Hack aTack
      UDP 31790=Hack aTack
      UDP 31791=Hack aTack
      UDP 33390=未知木马
      UDP 34555=Trinoo
      UDP 35555=Trinoo
      UDP 43720=KiLo
      UDP 44014=Iani
      UDP 44767=School Bus
      UDP 46666=Taskman
      UDP 47262=Delta Source
      UDP 47785=KiLo
      UDP 49301=OnLine keyLogger
      UDP 49683=Fenster
      UDP 49698=KiLo
      UDP 52901=Omega
      UDP 54320=Back Orifice
      UDP 54321=Back Orifice 2000
      UDP 54341=NetRaider Trojan
      UDP 61746=KiLO
      UDP 61747=KiLO
      UDP 61748=KiLO
      UDP 65432=The Traitor

    编辑本段黑客利用

      一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。
      8080端口
      端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号。
      端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。
      操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。
      端口:21
      服务:FTP
      说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
      端口:22
      服务:Ssh
      说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
      端口:23
      服务:Telnet
      说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
      端口:25
      服务:SMTP
      说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
      端口:80
      服务:HTTP
      说明:用于网页浏览。木马Executor开放此端口。
      端口:102
      服务:Message transfer agent(MTA)-X.400 over TCP/IP
      说明:消息传输代理。
      端口:110
      服务:Post Office Protocol -Version3
      说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
      端口:111
      服务:SUN公司的RPC服务所有端口
      说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
      端口:119
      服务:Network News Transfer Protocol
      说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
      端口:135
      服务:Location Service
      说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
      端口:137、138、139
      服务:NETBIOS Name Service
      说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
      端口:161
      服务:SNMP
      说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络
      端口:177
      服务:X Display Manager Control Protocol
      说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
      端口:389
      服务:LDAP、ILS
      说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
      限制端口防非法入侵[分享]
      一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵。

    编辑本段非法入侵

      简单说来,非法入侵的方式可粗略分为4种:
      1、扫描端口,通过已知的系统Bug攻入主机。
      2、种植木马,利用木马开辟的后门进入主机。
      3、采用数据溢出的手段,迫使主机提供后门进入主机。
      4、利用某些软件设计的漏洞,直接或间接控制主机。
      非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。
      对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。
      这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下:
      1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框。
      2、点击[属性]按钮,弹出“本地连接 属性”,选择“此连接使用下列项目”中的“Internet协议(TCP/IP)”,然后点击[属性]按钮。
      3、在弹出的“Internet协议(TCP/IP)”对话框中点击[高级]按钮。在弹出的“高级TCP/IP 设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。
      4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上。
      这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了。
      添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。
      最后,提醒个人用户,如果您只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如OICQ的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“TCP /IP“里把此端口打开。
      重要的服务器端口:Active Directory

    编辑本段协议要求

      Active Directory 端口和协议要求
      位于公共或外部林中的应用程序服务器、客户端计算机和域控制器都具有服务依赖性,以使用户和计算机启动的操作(如域加入、登录身份验证、远程管理和 Active Directory 复制)可以正常工作。此类服务和操作要求通过特定端口和网络协议建立网络连接。
      成员计算机和域控制器进行互操作或应用程序服务器访问 Active Directory 所需的服务、端口和协议的概括列表包括但不限于以下内容:
      引Active Directory 依赖的服务
      Active Directory / LSA
      计算机浏览器
      分布式文件系统
      文件复制服务
      Kerberos 密钥发行中心
      网络登录
      远程过程调用(RPC)
      服务器
      简单邮件传输协议(SMTP)(如果配置)
      WINS(在用于备份Active Directory 复制操作的 Windows Server 2003 SP1 和更高版本中,如果 DNS 不起作用)
      Windows 时间
      万维网发布服务
      需要 Active Directory 服务的服务
      证书服务(特定配置所必需的)
      DHCP 服务器(如果配置)
      分布式文件系统
      分布式链接跟踪服务器(可选项,但在 Windows 2000 计算机中将默认选择此项)
      分布式事务处理协调器
      DNS 服务器(如果配置)
      传真服务(如果配置)
      文件复制服务
      Macintosh 文件服务器(如果配置)
      Internet 验证服务(如果配置)
      许可证记录(默认情况下使用)
      网络登录
      后台打印程序
      远程安装(如果配置)
      远程过程调用 (RPC) 定位器
      远程存储通知
      远程存储服务器
      路由和远程访问
      服务器
      简单邮件传输协议 (SMTP)(如果配置)
      终端服务
      终端服务授权
      终端服务会话目录
      开启端口的方法:
      控制面板-windows防火墙-例外-打开想打开的端口或再添加一个想要添加的端口
    展开全文
  • 并行编程入门

    千次阅读 2016-10-14 20:10:38
    1. 并行编程简介 2. MapReduce 2.1 MapReduce简介 2.2 MapReduce框架 2.3 Hadoop介绍 2.4 Hadoop基本类 2.5 Hadoop编程实例1.并行编程简介1.1.并行编程作用,用途商业用途,科学计算,大数据分析1.2....

    目录

    1. 并行编程简介
    2. MapReduce
      2.1 MapReduce简介
      2.2 MapReduce框架
      2.3 Hadoop介绍
      2.4 Hadoop基本类
      2.5 Hadoop编程实例

    #1.并行编程简介
    ##1.1.并行编程作用,用途
    商业用途,科学计算,大数据分析

    ##1.2.并行编程兴起原因
    目前的串行编程的局限性
    使用的流水线等隐式并行模式的局限性
    硬件的发展
    ##1.3.并行算法设计原则步骤
    a.分析问题
    b.分解问题
            其中分解方法有:
            数据分解
            递归分解
            探测性分解
            推测性分解
            混合分解
    c.根据分解方法,产生任务
    d.将任务映射到处理器上
    e.要注意的问题:
            减少任务之间的交互(任务粒度,任务的依赖)
            负载均衡(静态均衡和动态均衡)

    ###1.4并行算法模型
            数据并行模型
            任务图模型
            工作池模型(任一个任务可映射到任一个处理器上)
            主-从模型
    ###

    ##1.5.基本通信操作(单端口,双向)
    对于不同的操作,对于不同的设备模型,有如下几种组合:
    a.一对多广播及多对一归约(一传到二,然后二传到4)
    环或线性阵列:
    格网:
    超立方体:
    b.多对多广播 及 多对多归约
    环或线性阵列:
    格网:
    超立方体:
    d.全归约 及 前缀和
    环或线性阵列:
    格网:
    超立方体:
    e.散发及 收集归约
    环或线性阵列:
    格网:
    超立方体:
    f.循环移位
    环或线性阵列:
    格网:
    超立方体:

    ##1.6.解析建模
    模型需要考虑的因素有:

    • 开销分析
    • 性能度量
              执行时间,加速比,总并行开销,效率,成本
    • 粒度影响
    • 系统可扩展性
      ###1.7使用消息传递模式编程
      使用MPI API 进行编程
    MPI,消息传递接口
    int MPI_Init(int *argc,char ***grgv)
    
    int MPI_Finalize()
    
    int MPI_Comm_size(MPI_Comm comm,int * size):用size返回comm域中进程数目
    
    int MPI_Comm_rank(MPI_Comm comm,int * rank):用rank返回comm域中进程等级(0-size-1)
    
    int MPI_Send(void buf,int count,MPI_Datatype datatype,int dest,int tag,MPI_comm comm);
    
    int MPI_Recv(void buf,int count,MPI_Datatype datatype,int source,int tag,MPI_comm comm,MPI_status status);
    
    int MPI_Get_count(MPI_Status *status, MPI_Datatype datatype, int *count) 
    

    ###

    #2.MapReduce
    参考文献:
    http://www.open-open.com/lib/view/open1328763069203.html
    http://www.wnt.com.cn/html/news/tophome/top_xytd/top_xytd_jswz/bbs_service/20130711/111140562.html
    http://blog.csdn.net/geekcome/article/details/9024419
    http://www.cnblogs.com/biyeymyhjob/archive/2012/08/12/2633608.html
    http://www.educity.cn/wenda/578905.html
    http://www.ibm.com/developerworks/cn/opensource/os-cn-hadoop1/#ibm-pcon
    http://wiki.apache.org/hadoop/
    http://hadoop.apache.org/
    http://research.google.com/archive/mapreduce-osdi04.pdf

    IBM Hadoop分布式并行编程系列:
    第一部分:http://www.ibm.com/developerworks/cn/opensource/os-cn-hadoop1/
    第二部分:http://www.ibm.com/developerworks/cn/opensource/os-cn-hadoop2/
    第三部分:http://www.ibm.com/developerworks/cn/opensource/os-cn-hadoop3/
    http://www.educity.cn/wenda/578905.html
    http://datalife.iteye.com/blog/930318

    ##2.1MapReduce简介
            MapReduce 是 Google 公司的核心计算模型,它将复杂的运行于大规模集群上的并行计算过程高度的抽象到了两个函数,Map 和 Reduce, 这是一个令人惊讶的简单却又威力巨大的模型。适合用 MapReduce 来处理的数据集(或任务)有一个基本要求: 待处理的数据集可以分解成许多小的数据集,而且每一个小数据集都可以完全并行地进行处理
    这里写图片描述

            计算模型的核心是 Map 和 Reduce 两个函数,这两个函数由用户负责实现,功能是按一定的映射规则将输入的 <key, value> 对转换成另一个或一批 <key, value> 对输出。
    这里写图片描述
            以一个计算文本文件中每个单词出现的次数的程序为例,<k1,v1> 可以是 <行在文件中的偏移位置, 文件中的一行>,经 Map 函数映射之后,形成一批中间结果 <单词,出现次数>, 而 Reduce 函数则可以对中间结果进行处理,将相同单词的出现次数进行累加,得到每个单词的总的出现次数。
    基于 MapReduce 计算模型编写分布式并行程序非常简单,程序员的主要编码工作就是实现 Map 和 Reduce 函数,其它的并行编程中的种种复杂问题,如分布式存储,工作调度,负载平衡,容错处理,网络通信等,均由 MapReduce 框架(比如 Hadoop )负责处理,程序员完全不用操心。

    ##2.2 MapReduce框架
    ### 2.2.1运行架构图
    如下:这里写图片描述

    ### 2.2.流程分析
    1.在客户端启动一个作业。
    2.向JobTracker请求一个Job ID。
    3.将运行作业所需要的资源文件复制到HDFS上,包括MapReduce程序打包的JAR文件、配置文件和客户端计算所得的输入划分信息(输入划分信息?)。这些文件都存放在JobTracker专门为该作业创建的文件夹中。文件夹名为该作业的Job ID。JAR文件默认会有10个副本(mapred.submit.replication属性控制);输入划分信息告诉了JobTracker应该为这个作业启动多少个map任务等信息。
    4.JobTracker接收到作业后,将其放在一个作业队列里,等待作业调度器对其进行调度(这里是不是很像微机中的进程调度呢,呵呵),当作业调度器根据自己的调度算法调度到该作业时,**会根据输入划分信息为每个划分创建一个map任务,并将map任务分配给TaskTracker执行。对于map和reduce任务,TaskTracker根据主机核的数量和内存的大小有固定数量的map槽和reduce槽。**这里需要强调的是:map任务不是随随便便地分配给某个TaskTracker的,这里有个概念叫:数据本地化(Data-Local)。意思是:将map任务分配给含有该map处理的数据块的TaskTracker上,同时将程序JAR包复制到该TaskTracker上来运行,这叫“运算移动,数据不移动”。而分配reduce任务时并不考虑数据本地化。
    5.TaskTracker每隔一段时间会给JobTracker发送一个心跳,告诉JobTracker它依然在运行,同时心跳中还携带着很多的信息,比如当前map任务完成的进度等信息。当JobTracker收到作业的最后一个任务完成信息时,便把该作业设置成“成功”。当JobClient查询状态时,它将得知任务已完成,便显示一条消息给用户。
    以上是在客户端、JobTracker、TaskTracker的层次来分析MapReduce的工作原理的,下面我们再细致一点,从map任务和reduce任务的层次来分析分析吧。
    ### 2.2.2.Map、Reduce任务中Shuffle和排序的过程
    流程分析:
    这里写图片描述

    Map端:
            1.每个输入分片会让一个map任务来处理,默认情况下,以HDFS的一个块的大小(默认为64M)为一个分片,当然我们也可以设置块的大小。map输出的结果会暂且放在一个环形内存缓冲区中(该缓冲区的大小默认为100M,由io.sort.mb属性控制),当该缓冲区快要溢出时(默认为缓冲区大小的80%,由io.sort.spill.percent属性控制),会在本地文件系统中创建一个溢出文件,将该缓冲区中的数据写入这个文件。

            2.在写入磁盘之前,线程首先根据reduce任务的数目将数据划分为相同数目的分区,也就是一个reduce任务对应一个分区的数据。这样做是为了避免有些reduce任务分配到大量数据,而有些reduce任务却分到很少数据,甚至没有分到数据的尴尬局面。其实分区就是对数据进行hash的过程。然后对每个分区中的数据进行排序,如果此时设置了Combiner,将排序后的结果进行Combia操作,这样做的目的是让尽可能少的数据写入到磁盘。

            3.当map任务输出最后一个记录时,可能会有很多的溢出文件,这时需要将这些文件合并。合并的过程中会不断地进行排序和combia操作,目的有两个:1.尽量减少每次写入磁盘的数据量;2.尽量减少下一复制阶段网络传输的数据量。最后合并成了一个已分区且已排序的文件。为了减少网络传输的数据量,这里可以将数据压缩,只要将mapred.compress.map.out设置为true就可以了。

            4.将分区中的数据拷贝给相对应的reduce任务。有人可能会问:分区中的数据怎么知道它对应的reduce是哪个呢?其实map任务一直和其父TaskTracker保持联系,而TaskTracker又一直和JobTracker保持心跳。所以JobTracker中保存了整个集群中的宏观信息。只要reduce任务向JobTracker获取对应的map输出位置就ok了哦。

    到这里,map端就分析完了。那到底什么是Shuffle呢?Shuffle的中文意思是“洗牌”,如果我们这样看:一个map产生的数据,结果通过hash过程分区却分配给了不同的reduce任务,是不是一个对数据洗牌的过程呢?呵呵。

    Reduce端:
            1.Reduce会接收到不同map任务传来的数据,并且每个map传来的数据都是有序的。如果reduce端接受的数据量相当小,则直接存储在内存中(缓冲区大小由mapred.job.shuffle.input.buffer.percent属性控制,表示用作此用途的堆空间的百分比),如果数据量超过了该缓冲区大小的一定比例(由mapred.job.shuffle.merge.percent决定),则对数据合并后溢写到磁盘中。
            2.随着溢写文件的增多,后台线程会将它们合并成一个更大的有序的文件,这样做是为了给后面的合并节省时间。其实不管在map端还是reduce端,MapReduce都是反复地执行排序,合并操作,现在终于明白了有些人为什么会说:排序是hadoop的灵魂。
            3.合并的过程中会产生许多的中间文件(写入磁盘了),但MapReduce会让写入磁盘的数据尽可能地少,并且最后一次合并的结果并没有写入磁盘,而是直接输入到reduce函数

    ##2.3 Hadoop简介
    ###2.3.1 Hadoop是什么
    MapReduce的一个开源实现
    ### 2.3.2数据分布存储
            Hadoop 中的分布式文件系统 HDFS 由一个管理结点 ( NameNode )和N个数据结点 ( DataNode )组成,每个结点均是一台普通的计算机。在使用上同我们熟悉的单机上的文件系统非常类似,一样可以建目录,创建,复制,删除文件,查看文件内容等。但其底层实现上是把文件切割成 Block,然后这些 Block 分散地存储于不同的 DataNode 上,每个 Block 还可以复制数份存储于不同的 DataNode 上,达到容错容灾之目的。NameNode 则是整个 HDFS 的核心,它通过维护一些数据结构,记录了每一个文件被切割成了多少个 Block,这些 Block 可以从哪些 DataNode 中获得,各个 DataNode 的状态等重要信息。
    ###2.3.3 分布式并行计算
            Hadoop 中有一个作为主控的 JobTracker,用于调度和管理其它的 TaskTracker, JobTracker 可以运行于集群中任一台计算机上。TaskTracker 负责执行任务,必须运行于 DataNode 上,即 DataNode 既是数据存储结点,也是计算结点。 JobTracker 将 Map 任务和 Reduce 任务分发给空闲的 TaskTracker, 让这些任务并行运行,并负责监控任务的运行情况。如果某一个 TaskTracker 出故障了,JobTracker 会将其负责的任务转交给另一个空闲的 TaskTracker 重新运行。
    ###2.3.4 本地计算
            数据存储在哪一台计算机上,就由这台计算机进行这部分数据的计算,这样可以减少数据在网络上的传输,降低对网络带宽的需求。在 Hadoop 这样的基于集群的分布式并行系统中,计算结点可以很方便地扩充,而因它所能够提供的计算能力近乎是无限的,但是由是数据需要在不同的计算机之间流动,故网络带宽变成了瓶颈,是非常宝贵的,“本地计算”是最有效的一种节约网络带宽的手段,业界把这形容为“移动计算比移动数据更经济”。

    这里写图片描述

    ###2.3.5 任务粒度

             把原始大数据集切割成小数据集时,通常让小数据集小于或等于 HDFS 中一个 Block 的大小(缺省是 64M),这样能够保证一个小数据集位于一台计算机上,便于本地计算。有 M 个小数据集待处理,就启动 M 个 Map 任务,注意这 M 个 Map 任务分布于 N 台计算机上并行运行,Reduce 任务的数量 R 则可由用户指定。
    ###2.3.6 Partition
            把 Map 任务输出的中间结果按 key 的范围划分成 R 份( R 是预先定义的 Reduce 任务的个数),划分时通常使用 hash 函数如: hash(key) mod R,这样可以保证某一段范围内的 key,一定是由一个 Reduce 任务来处理,可以简化 Reduce 的过程。
    ###2.3.7 Combine
            在 partition 之前,还可以对中间结果先做 combine,即将中间结果中有相同 key的 <key, value> 对合并成一对。combine 的过程与 Reduce 的过程类似,很多情况下就可以直接使用 Reduce 函数,但 combine 是作为 Map 任务的一部分,在执行完 Map 函数后紧接着执行的。Combine 能够减少中间结果中 <key, value> 对的数目,从而减少网络流量。

    ###2.3.8 Reduce 任务从 Map 任务结点取中间结果
            Map 任务的中间结果在做完 Combine 和 Partition 之后,以文件形式存于本地磁盘。中间结果文件的位置会通知主控 JobTracker, JobTracker 再通知 Reduce 任务到哪一个 DataNode 上去取中间结果。注意所有的 Map 任务产生中间结果均按其 Key 用同一个 Hash 函数划分成了 R 份,R 个 Reduce 任务各自负责一段 Key 区间。每个 Reduce 需要向许多个 Map 任务结点取得落在其负责的 Key 区间内的中间结果,然后执行 Reduce 函数,形成一个最终的结果文件。
    ###2.3.9 任务管道
            有 R 个 Reduce 任务,就会有 R 个最终结果,很多情况下这 R 个最终结果并不需要合并成一个最终结果。因为这 R 个最终结果又可以做为另一个计算任务的输入,开始另一个并行计算任务
    ###2.3.10

    ##2.4Hadoop基本类
    ###2.4. 1 InputFormat类
    该类的作用是将输入的文件和数据分割成许多小的split文件,并将split的每个行通过LineRecorderReader解析成<Key,Value>,通过job.setInputFromatClass()函数来设置,默认的情况为类TextInputFormat,其中Key默认为字符偏移量,value是该行的值。

    ###2.4.2.Map类
    根据输入的<Key,Value>对生成中间结果,默认的情况下使用Mapper类,该类将输入的<Key,Value>对原封不动的作为中间按结果输出,通过job.setMapperClass()实现。实现Map函数。

    ###2.4.3.Combine类
    实现combine函数,该类的主要功能是合并相同的key键,通过job.setCombinerClass()方法设置,默认为null,不合并中间结果。实现map函数

    ###2.4.4.Partitioner类
    该该主要在Shuffle过程中按照Key值将中间结果分成R份,其中每份都有一个Reduce去负责,可以通过job.setPartitionerClass()方法进行设置,默认的使用hashPartitioner类。实现getPartition函数
    ###2.4.5.Reducer类
    将中间结果合并,得到中间结果。通过job.setReduceCalss()方法进行设置,默认使用Reducer类,实现reduce方法。
    ###2.4. 6.OutPutFormat类
    该类负责输出结果的格式。可以通过job.setOutputFormatClass()方法进行设置。默认使用TextOUtputFormat类,得到<Key,value>对。

    hadoop主要是上面的六个类进行mapreduce操作,使用默认的类,处理的数据和文本的能力很有限,具体的项目中,用户通过改写这六个类(重载六个类),完成项目的需求。说实话,我刚开始学的时候,我怀疑过Mapreudce处理数据功能,随着学习深入,真的很钦佩mapreduce的设计,基本就二个函数,通过重载,可以完成所有你想完成的工作

    ##2.5Hadoop编程实例
    ###2.5.1 环境搭建
    Cygwin 安装配置

    1. 下载Cygwin安装文件
    2. 运行安装文件,选择一个下载站点,继续
    3. 选择要安装的程序,默认是不安装某些组件,需要手动选择
            Net Category下的:openssh,openssl
            BaseCategory下的:sed (若需要Eclipse,必须sed)
            Devel Category下的:subversion(建议安装)
    4. 等待下载并完成安装,之后,设置环境变量,把 C:/cygwin/bin;C:/cygwin/usr/bin 加入到系统环境变量的Path中
    5. 打开cygwin,输入 ssh-host-config
        当询问if privilege separation should be used 时输入 no . 
        当询问if sshd should be installed as a service 时输入yes . 
        当询问about the value of CYGWIN environment variable enter 时输入 ntsec .
        其余询问均输入 no
    ps:如果电脑上没有 有密码的帐号,配置会不成功。此时,应该创建一个windows 带密码的帐号,也可以通过该配置界面创建一个
    6. 打开 控制面板-》管理-》服务 启动名为 CYGWIN sshd 的服务,亦可在cygwin中输入 cygrunsrv --start sshd 启动sshd,
        输入cygrunsrv --stop sshd停止sshd
    7. 打开cygwin,输入 ssh-keygen,当询问要filenames 和 pass phrases 的时候都点回车,接受默认的值
    8. 命令结束后输入 cd ~/.ssh 转到.ssh目录,输入 ls –l 应该包含两个文件:id_rsa.pub 和 id_rsa
    9. 在第8步的窗口(当前目录在.ssh)中输入 cat id_rsa.pub >> authorized_keys
    10. 输入 ssh localhost 启动SSH
    

    PS:对于window64位系统,开始我安装的是对应的64位的Cygwin,但是配置不成功,会出现如下错误。删除后,重新安装32位的cygwin后,就好了
    这里写图片描述
    在cygwin中开启停用删除服务的命令:
    开启服务: $ net start 服务名
    停止服务: $ net stop 服务名
    删除服务: $ cygrunsrv -R 服务名
    cygwin自带的命令:
    检查所有安装的软件的版本号: $ cygcheck -c
    检查当前Cygwin的版本号: $ cygcheck -c cygwin
    cygwin编译搭建hadoop环境需要安装的软件包:
    1.openssh
    2.openssl
    3.sed
    4.zlib
    4.tcp_wrappers
    5.diffutils
    6.vim
    7.subversion
    cygwin没有自动卸载功能,需要手动操作3个步骤如下:
    1.停止服务: $ net stop 服务名
    2.删除服务: $ cygrunsrv -R 服务名
    3.删除cygwin文件

    伪分布模式配置
    可以把伪分布模式看作是只有一个节点的集群,在这个集群中,这个节点既是Master,也是Slave,既是NameNode,也是DataNode,既是JobTracker,也是TaskTracker
    这种模式也是在一台单机上运行,但用不同的 Java 进程模仿分布式运行中的各类结点 ( NameNode, DataNode, JobTracker, TaskTracker, Secondary NameNode ),请注意分布式运行中的这几个结点的区别:
    从分布式存储的角度来说,集群中的结点由一个 NameNode 和若干个 DataNode 组成, 另有一个 Secondary NameNode 作为 NameNode 的备份。 从分布式应用的角度来说,集群中的结点由一个 JobTracker 和若干个 TaskTracker 组成,JobTracker 负责任务的调度,TaskTracker 负责并行执行任务。TaskTracker 必须运行在 DataNode 上,这样便于数据的本地计算。JobTracker 和 NameNode 则无须在同一台机器上

    hadoop配置文件详解、安装及相关操作
    http://blog.csdn.net/lin_fs/article/details/7349497
    http://blog.csdn.net/ruby97/article/details/7423088
    注意事项:
    对于配置文件的更改,我开始是直接在window下打开修改的,结果出现如下错误:
    这里写图片描述
    原因:在windows下打开修改后,会更改文件的编码方式,使得文件在linux环境下读取错误问题
    解决办法:
    1.使用utraedit工具打开后,转换成Linux编码方式
    2.重新操作,在复制后,不在window下修改,直接在Linux中用vim编辑器打开修改(需要了解vim命令)
    改完之后,重新操作,结果如下:
    这里写图片描述

    关于错误:ipc.Client: Retrying connect to server: localhost/127.0.0.1:9000. Already tried 0 time(s).的错误。hadoop安装完成
    用jps命令,也看不不到namenode的进程, 必须再用命令hadoop namenode format格式化后,才能再使用
    原因是:hadoop默认配置是把一些tmp文件放在/tmp目录下,重启系统后,tmp目录下的东西被清除,所以报错
    解决方法:在conf/core-site.xml (0.19.2版本的为conf/hadoop-site.xml)中增加以下内容

       <property>
        <name>hadoop.tmp.dir</name>
        <value>/var/log/hadoop/tmp</value>
       <description>A base for other temporary directories</description>
       </property>
       重启hadoop后,格式化namenode即可 
    

    测试配置是否成功
    浏览器下查看Hadoop系统情况的地址。
    http://127.0.0.1:50070/ HDFS情况
    http://127.0.0.1:50060/ Task Tracker 情况
    http://127.0.0.1:50030/ Job Tracker-Map/Reduce Administration
    这里写图片描述

    ###2.5. 2 hadoop命令 1. 格式化工作空间 bin/hadoop namenode –format
    1. 启动hdfs
      进入hadoop目录,在bin/下面有很多启动脚本,可以根据自己的需要来启动。

    三、Hadoop hdfs 整合
    可按如下步骤删除和更改hdfs不需要的文件:
    1.将hadoop-core-1.0.0.jar 移动到lib目录下。
    2. 将ibexec目录下的文件移动到bin目录下。
    3. 删除除bin、lib、conf、logs之外的所有目录和文件。
    4. 如果需要修改日志存储路径,则需要在conf/hadoop-env.sh文件中增加:
    export HADOOP_LOG_DIR=/home/xxxx/xxxx即可。
    四、HDFS文件操作
    Hadoop使用的是HDFS,能够实现的功能和我们使用的磁盘系统类似。并且支持通配符,如*。

    1. 查看文件列表
      查看hdfs中/user/admin/hdfs目录下的文件:bin/hadoop fs -ls /user/admin/hdfs
      查看hdfs中/user/admin/hdfs目录下的所有文件(包括子目录下的文件):bin/hadoop fs -lsr /user/admin/hdfs

    2. 创建文件目录
      新建一个叫做newDir的新目录:bin/hadoop fs -mkdir /user/admin/hdfs/newDir

    3. 删除hdfs中/user/admin/hdfs目录下一个名叫needDelete的文件: bin/hadoop fs -rm /user/admin/hdfs/needDelete
      删除hdfs中/user/admin/hdfs目录以及该目录下的所有文件:bin/hadoop fs -rmr /user/admin/hdfs

    4. 上传文件
      上传一个本机/home/admin/newFile的文件到hdfs中/user/admin/hdfs目录下
      sh bin/hadoop fs –put /home/admin/newFile /user/admin/hdfs/

    5. 下载文件
      下载hdfs中/user/admin/hdfs目录下的newFile文件到本机/home/admin/newFile中
      执行sh bin/hadoop fs –get /user/admin/hdfs/newFile /home/admin/newFile

    6. 查看hdfs中/user/admin/hdfs目录下的newFile文件
      bin/hadoop fs –cat /home/admin/newFile

    7.学习各种 HDFS 命令的使用:bin/hadoop dfs –help 可以

    ###2.5. 3 运行 wordcount 应用
    1.将本地文件系统上的 ./test-in 目录拷到 HDFS 的根目录上,目录名改为 input
    $ bin/hadoop dfs -put test input

    2.查看执行结果,将文件从 HDFS 拷到本地文件系统中再查看:
    $ bin/hadoop jar hadoop-0.20.0-examples.jar wordcount input output
    $ bin/hadoop dfs -get output output
    $ cat output/*
    也可以直接查看
    $ bin/hadoop dfs -cat output/*
    $ bin/stop-all.sh #停止 hadoop 进程

    ###2.5.4 eclipse编程环境搭建
    http://www.cnblogs.com/flyoung2008/archive/2011/12/09/2281400.html

    展开全文
  • 端口汇总

    2017-07-11 12:02:32
    端口汇总欢迎指正!1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17...
  • 网络端口号汇总

    千次阅读 2018-06-02 20:47:36
    端口号的范围是1~65535。其中1~1024是被RFC 3232规定好了的,被称作“众所周知的端口”(Well Known Ports);1025~65535的端口被称为动态端口(Dynamic Ports),可用来建立与其它主机的会话,也可由用户...
  • 硬件端口网络端口软件端口扩展资料公认端口(WellKnownPorts)注册端口(RegisteredPorts)动态和/或私有端口(Dynamicand/orPrivatePorts)代理服务器常用端口端口 遨游于网络世界,最常见的概念便是ip与端口 IP...
  • 计算机常用端口

    千次阅读 2017-08-26 18:11:27
    著名端口 端口号码 / 层 名称 注释 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat ...
  • 计算机"端口"详解

    千次阅读 2012-12-10 18:09:01
    计算机"端口"是英文port的意译,可以认为... 其中硬件领域的端口又称接口,如:并行端口、串行端口等。 软件端口  软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,
  • 这是有历史原困的,这些端口 NCP 端口号派生而来(NCP 是网络控制协议,在 TCP 之前作为 ARPANET 的传输层协议)。NCP 虽然简单,但不是全双工的,困此每个应用需要两个连接,并为每个应用保留奇偶成对的端口号。...
  • 常用端口

    千次阅读 2012-02-06 16:45:00
    端口号码 / 层 名称 注释 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统...
  • linux 常用端口

    千次阅读 2017-05-03 15:32:50
    下面的表格中列举了包括在红帽企业 Linux 中的服务、守护进程、和程序所使用的最常见的通信端口。该列表还可以在 /etc/services 文件中找到。要查看由互联网号码分派局(IANA)制定的“著名的已注册动态端口”官方...
  • 服务器端口大全

    千次阅读 2014-04-20 21:50:48
    1 tcpmux TCP 端口服务多路复用  5 rje 远程作业入口  7 echo Echo 服务  9 discard 用于连接测试的空服务  11 systat 用于列举连接了的端口的系统状态  13 daytime 给请求主机发送日期和时间  17 qotd ...
  • TCP/UDP常见端口

    千次阅读 2019-03-22 16:31:24
    著名端口 端口号码 / 层 名称 注释 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard...
  • 端口

    千次阅读 2010-05-07 13:59:00
    TIP/IP 端口号大全1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd ...
  • Zenmap(端口扫描工具)

    万次阅读 2019-01-15 11:34:47
    Zenmap是经典端口漏洞扫描工具NMap的官方GUI(图形界面)版本,集通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布...
  • 常见端口号和解释

    万次阅读 2016-12-25 20:05:16
    著名端口 端口号码 / 层 名称 注释 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 ...
  • 完成端口模型的理解

    千次阅读 2019-03-21 16:01:03
    完成端口的优点 1. 我想只要是写过或者想要写C/S模式网络服务器端的朋友,都应该或多或少的听过完成端口的大名吧,完成端口会充分利用Windows内核来进行I/O的调度,是用于C/S通信模式中性能最好的网络通信模型,...
  • 计算机基础:各个端口的分类

    千次阅读 2020-02-26 15:45:03
    其中硬件端口又称为接口分为串行接口和并行接口两种。串行接口主要有USB、SATA和IDE等,平常使用的打印机接口就属于并行接口。软件端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,...
  • TCP/UDP端口列表

    千次阅读 2017-05-17 23:13:53
    著名端口 端口号码/层 名称 注释 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime ...
  • TCP/UDP常见端口参考

    2020-12-25 17:07:59
    端口列表一览 端口号码 / 层 名称 注释 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举...
  • windows 下 IOCP模型(完成端口

    千次阅读 2017-08-01 10:44:22
    IOCP(I/O Completion Port,I/O完成端口)是性能最好的一种I/O模型。它是应用程序使用线程池处理异步I/O请求的一种机制。在处理多个并发的异步I/O请求时,以往的模型都是在接收请求是创建一个线程来应答请求,这样...
  • 可编程并行通信接口8255A 8255A内部结构 1.数据端口A、B、C (1)端口A:一个8位输入锁存器,一个 8位输出锁存器/缓冲器;输入、输出时,数据均受到锁存。 (2)端口B:一个8位输入缓冲器,一个8位输出锁存器/缓冲...
  • 思科交换机端口聚合

    千次阅读 2020-10-27 20:32:33
    端口聚合 端口聚合也叫做以太通道(ethernet channel),主要用于交换机之间连接。但是,失去了路径冗余的优点,因为STP的链路切换会很慢,在50s左右。使用以太通道的话,交换机会把一组物理端口联合起来,做为一个...
  • 常见的端口集合

    千次阅读 2018-12-25 11:58:23
    逻辑意义上的端口一般是指TCP/IP协议中的端口端口号的范围0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等 端口大全 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”...
  • Python 并行分布式框架 Celery

    千次阅读 2018-09-24 22:47:16
    对应关系如下图: 考察了一下,原来当初设计这个模式,主要就是用来处理并发问题的,而Celery就是一个用python写的并行分布式框架。 然后我接着去学习Celery Celery 是一个强大的 分布式任务队列 的 异步处理框架,...
  • Windows完成端口编程

    2014-01-17 11:29:42
    Windows完成端口编程 ...设备---windows操作系统上允许通信的任何东西,比如文件、目录、串行口、并行口、邮件槽、命名管道、无名管道、套接字、控制台、逻辑磁盘、物理磁盘等。绝大多数与设备打交道的函数都是Cr
  • 可编程并行接口芯片8255

    千次阅读 2020-06-27 23:16:07
    并行接口 并行数据是指接口电路与外部设备之间的数据线宽度而言的,并行接口是一次CPU读写操作可传输多个二进制位的接口。 并行接口电路由并行接口芯片,逻辑控制和地址译码器等组成。 实现外设数据与CPU数据总线...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 36,964
精华内容 14,785
关键字:

并行从动端口