精华内容
下载资源
问答
  • 23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用登录和仿真程序。 25端口:25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数...

    0
    Reserved
    通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效 ,当你试图使用通常的闭合 连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
    1
    tcpmux
    这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如 IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

    7
    Echo
    能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

    19
    Character Generator
    这是一种仅仅发送字符的 。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen 器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个 广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

    21
    FTP
    FTP 器所开放的 ,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP 器的方法。这些 器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的 。

    22
    Ssh
    PcAnywhere建立的TCP和这一 的连接可能是为了寻找ssh。这一 有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

    23
    Telnet
    远程登录,入侵者在搜索远程登录UNIX的 。大多数情况下扫描这一 是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个 。

    25
    SMTP
    SMTP 器所开放的 ,用于发送邮件。入侵者寻找SMTP 器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL 器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个 。

    31
    MSG Authentication
    木马Master Paradise、Hackers Paradise开放此 。

    42
    WINS Replication
    WINS复制

    53
    Domain Name Server(DNS)
    DNS 器所开放的 ,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此 。

    67
    Bootstrap Protocol Server
    通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP 器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68 广播请求配置, 器向67 广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

    69
    Trival File Transfer
    许多 器与bootp一起提供这项 ,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

    79
    Finger Server
    入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

    80
    HTTP
    用于网页浏览。木马Executor开放此 。

    99
    Metagram Relay
    后门程序ncx99开放此 。

    102
    Message transfer agent(MTA)-X.400 over TCP/IP
    消息传输代理。

    109
    Post Office Protocol -Version3
    POP3 器开放此 ,用于接收邮件,客户端访问 器端的邮件 。POP3 有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

    110
    SUN公司的RPC 所有
    常见RPC 有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

    113
    Authentication Service
    这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种 可以获得许多计算机的信息。但是它可作为许多 的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等 。通常如果有许多客户通过防火墙访问这些 ,将会看到许多这个 的连接请求。记住,如果阻断这个 客户端会感觉到在防火墙另一边与E-MAIL 器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

    119
    Network News Transfer Protocol
    NEWS新闻组传输协议,承载USENET通信。这个 的连接通常是人们在寻找USENET 器。多数ISP限制,只有他们的客户才能访问他们的新闻组 器。打开新闻组 器将允许发/读任何人的帖子,访问被限制的新闻组 器,匿名发帖或发送SPAM。

    135
    Location Service
    Microsoft在这个 运行DCE RPC end-point mapper为它的DCOM 。这与UNIX 111 的功能很相似。使用DCOM和RPC的 利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到 的位置。HACKER扫描计算机的这个 是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个 。

    137、138、139
    NETBIOS Name Service
    其中137、138是UDP ,当通过网上邻居传输文件时用这个 。而139 通过这个 进入的连接试图获得NetBIOS/SMB 。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

    143
    Interim Mail Access Protocol v2
    和POP3的安全问题一样,许多IMAP 器存在有缓冲区溢出漏洞。记住 一种LINUX蠕虫(admv0rm)会通过这个 繁殖,因此许多这个 的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一 还被用于IMAP2,但并不流行。

    161
    SNMP
    SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

    177
    X Display Manager Control Protocol
    许多入侵者通过它访问X-windows操作台,它同时需要打开6000 。

    389
    LDAP、ILS
    轻型目录访问协议和NetMeeting Internet Locator Server共用这一 。

    443
    Https
    网页浏览 ,能提供加密和通过安全 传输的另一种HTTP。

    456
    [NULL]
    木马HACKERS PARADISE开放此 。

    513
    Login,remote login
    是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

    544
    [NULL]
    kerberos kshell

    548
    Macintosh,File Services(AFP/IP)
    Macintosh,文件 。

    553
    CORBA IIOP (UDP)
    使用cable modem、DSL或VLAN将会看到这个 的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

    555
    DSF
    木马PhAse1.0、Stealth Spy、IniKiller开放此 。

    568
    Membership DPA
    成员资格 DPA。

    569
    Membership MSN
    成员资格 MSN。

    635
    mountd
    Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个 的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个 )。记住mountd可运行于任何 (到底是哪个 ,需要在 111做portmap查询),只是Linux默认 是635,就像NFS通常运行于2049 。

    636
    LDAP
    SSL(Secure Sockets layer)

    666
    Doom Id Software
    木马Attack FTP、Satanz Backdoor开放此

    993
    IMAP
    SSL(Secure Sockets layer)

    1001、1011
    [NULL]
    木马Silencer、WebEx开放1001 。木马Doly Trojan开放1011 。

    1024
    Reserved
    它是动态 的开始,许多程序并不在乎用哪个 连接网络,它们请求系统为它们分配下一个闲置 。基于这一点分配从 1024开始。这就是说第一个向系统发出请求的会分配到1024 。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024 。还有SQL session也用此 和5000 。

    1025、1033
    1025 network blackjack 1033 [NULL]
    木马netspy开放这2个 。

    1080
    SOCKS
    这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
    1170
    [NULL]
    木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此 。

    1234、1243、6711、6776
    [NULL]
    木马SubSeven2.0、Ultors Trojan开放1234、6776 。木马SubSeven1.0/1.9开放1243、6711、6776 。

    1245
    [NULL]
    木马Vodoo开放此 。

    1433
    SQL
    Microsoft的SQL 开放的 。

    1492
    stone-design-1
    木马FTP99CMP开放此 。

    1500
    RPC client fixed port session queries
    RPC客户固定 会话查询

    1503
    NetMeeting T.120
    NetMeeting T.120

    1524
    ingress
    许多攻击脚本将安装一个后门SHELL于这个 ,尤其是针对SUN系统中Sendmail和RPC 漏洞的脚本。如果刚安装了防火墙就看到在这个 上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个 ,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

    1600
    issd
    木马Shivka-Burka开放此 。

    1720
    NetMeeting
    NetMeeting H.233 call Setup。

    1731
    NetMeeting Audio Call Control
    NetMeeting音频调用控制。

    1807
    [NULL]
    木马SpySender开放此 。

    1981
    [NULL]
    木马ShockRave开放此 。

    1999
    cisco identification port
    木马BackDoor开放此 。

    2000
    [NULL]
    木马GirlFriend 1.3、Millenium 1.0开放此 。

    2001
    [NULL]
    木马Millenium 1.0、Trojan Cow开放此 。

    2023
    xinuexpansion 4
    木马Pass Ripper开放此 。

    2049
    NFS
    NFS程序常运行于这个 。通常需要访问Portmapper查询这个 运行于哪个 。

    2115
    [NULL]
    木马Bugs开放此 。

    2140、3150
    [NULL]
    木马Deep Throat 1.0/3.0开放此 。

    2500
    RPC client using a fixed port session replication
    应用固定 会话复制的RPC客户

    2583
    [NULL]
    木马Wincrash 2.0开放此 。

    2801
    [NULL]
    木马Phineas Phucker开放此 。

    3024、4092
    [NULL]
    木马WinCrash开放此 。

    3128
    squid
    这是squid HTTP代理 器的默认 。攻击者扫描这个 是为了搜寻一个代理 器而匿名访问Internet。也会看到搜索其他代理 器的 8000、8001、8080、8888。扫描这个 的另一个原因是用户正在进入聊天室。其他用户也会检验这个 以确定用户的机器是否支持代理。

    3129
    [NULL]
    木马Master Paradise开放此 。

    3150
    [NULL]
    木马The Invasor开放此 。

    3210、4321
    [NULL]
    木马SchoolBus开放此

    3306
    [NULL]
    mysql

    3333
    dec-notes
    木马Prosiak开放此

    3389
    超级终端
    WINDOWS 2000终端开放此 。

    3700
    [NULL]
    木马Portal of Doom开放此

    3996、4060
    [NULL]
    木马RemoteAnything开放此

    4000
    QQ客户端
    腾讯QQ客户端开放此 。

    4092
    [NULL]
    木马WinCrash开放此 。

    4590
    [NULL]
    木马ICQTrojan开放此 。

    5000、5001、5321、50505
    [NULL]
    木马blazer5开放5000 。木马Sockets de Troie开放5000、5001、5321、50505 。

    5400、5401、5402
    [NULL]
    木马Blade Runner开放此 。

    5550
    [NULL]
    木马xtcp开放此 。

    5569
    [NULL]
    木马Robo-Hack开放此 。

    5632
    pcAnywere
    有时会看到很多这个 的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种 的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含 22的UDP数据包。

    5742
    [NULL]
    木马WinCrash1.03开放此 。

    6267
    [NULL]
    木马广外女生开放此 。

    6400
    [NULL]
    木马The tHing开放此 。

    6670、6671
    [NULL]
    木马Deep Throat开放6670 。而Deep Throat 3.0开放6671 。

    6883
    [NULL]
    木马DeltaSource开放此 。

    6969
    [NULL]
    木马Gatecrasher、Priority开放此 。

    6970
    RealAudio
    RealAudio客户将从 器的6970-7170的UDP 接收音频数据流。这是由TCP-7070 外向控制连接设置的。

    7000
    [NULL]
    木马Remote Grab开放此 。

    7300、7301、7306、7307、7308
    [NULL]
    木马NetMonitor开放此 。另外NetSpy1.0也开放7306 。

    7323
    [NULL]
    Sygate 器端。

    7626
    [NULL]
    木马Giscier开放此 。

    7789
    [NULL]
    木马ICKiller开放此 。

    8000
    OICQ
    腾讯QQ 器端开放此 。

    8010
    Wingate
    Wingate代理开放此 。

    8080
    代理
    WWW代理开放此 。

    9400、9401、9402
    [NULL]
    木马Incommand 1.0开放此 。

    9872、9873、9874、9875、10067、10167
    [NULL]
    木马Portal of Doom开放此 。

    9989
    [NULL]
    木马iNi-Killer开放此 。

    11000
    [NULL]
    木马SennaSpy开放此 。

    11223
    [NULL]
    木马Progenic trojan开放此 。

    12076、61466
    [NULL]
    木马Telecommando开放此 。
    page]
    12223
    [NULL]
    木马Hack’99 KeyLogger开放此 。

    12345、12346
    [NULL]
    木马NetBus1.60/1.70、GabanBus开放此 。

    12361
    [NULL]
    木马Whack-a-mole开放此 。

    13223
    PowWow
    PowWow是Tribal Voice的聊天程序。它允许用户在此 打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP 等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个 的情况。这一协议使用OPNG作为其连接请求的前4个字节。

    16969
    [NULL]
    木马Priority开放此 。

    17027
    Conducent
    这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告 的。使用这种 的一种流行的软件是Pkware。

    19191
    [NULL]
    木马蓝色火焰开放此 。

    20000、20001
    [NULL]
    木马Millennium开放此 。

    20034
    [NULL]
    木马NetBus Pro开放此 。

    21554
    [NULL]
    木马GirlFriend开放此 。

    22222
    [NULL]
    木马Prosiak开放此 。

    23456
    [NULL]
    木马Evil FTP、Ugly FTP开放此 。

    26274、47262
    [NULL]
    木马Delta开放此 。

    27374
    [NULL]
    木马Subseven 2.1开放此 。

    30100
    [NULL]
    木马NetSphere开放此 。

    30303
    [NULL]
    木马Socket23开放此 。

    30999
    [NULL]
    木马Kuang开放此 。

    31337、31338
    [NULL]
    木马BO(Back Orifice)开放此 。另外木马DeepBO也开放31338 。

    31339
    [NULL]
    木马NetSpy DK开放此 。

    31666
    [NULL]
    木马BOWhack开放此 。

    33333
    [NULL]
    木马Prosiak开放此 。

    34324
    [NULL]
    木马Tiny Telnet Server、BigGluck、TN开放此 。

    40412
    [NULL]
    木马The Spy开放此 。

    40421、40422、40423、40426、
    [NULL]
    木马Masters Paradise开放此 。

    43210、54321
    [NULL]
    木马SchoolBus 1.0/2.0开放此 。

    44445
    [NULL]
    木马Happypig开放此 。

    50766
    [NULL]
    木马Fore开放此 。

    53001
    [NULL]
    木马Remote Windows Shutdown开放此 。

    65000
    [NULL]
    木马Devil 1.03开放此 。

    88
    Kerberos krb5。另外TCP的88 也是这个用途。

    137
    SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称 )和Wins Proxy都用这个 。

    161
    Simple Network Management Protocol(SMTP)(简单网络管理协议)。

    162
    SNMP Trap(SNMP陷阱)

    445
    Common Internet File System(CIFS)(公共Internet文件系统)

    464
    Kerberos kpasswd(v5)。另外TCP的464 也是这个用途。

    500
    Internet Key Exchange(IKE)(Internet密钥交换)

    1645、1812
    Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户 )

    1646、1813
    RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))

    1701
    Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)

    1801、3527
    Microsoft Message Queue Server(Microsoft消息队列 器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。

    2504
    Network Load Balancing(网络平衡负荷)

    展开全文
  • 文档列出了常用端口号与对应的服务以及端口关闭
  • HTTP常用端口号与对应的服务说明

    千次阅读 2019-08-01 21:35:04
    常用端口号与对应的服务以及端口关闭 端口简介:本文介绍端口的概念,分类,以及如何关闭/开启一个端口  21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。  23端口:23端口主要用于...

    常用端口号与对应的服务以及端口关闭

    端口简介:本文介绍端口的概念,分类,以及如何关闭/开启一个端口

      21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

      23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。

      25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

      53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

      67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

      69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。

      79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

      80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

      99端口:99端口是用于一个名为"Metagram Relay"(亚对策延时)的服务,该服务比较少见,一般是用不到的。

      109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。

      111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。

      113端口:113端口主要用于Windows的"Authentication Service"(验证服务)。

      119端口:119端口是为"Network News Transfer Protocol"(网络新闻组传输协议,简称NNTP)开放的。

      135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

      137端口:137端口主要用于"NetBIOS Name Service"(NetBIOS名称服务)。

      139端口:139端口是为"NetBIOS Session Service"提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。

      143端口:143端口主要是用于"Internet Message Access Protocol"v2(Internet消息访问协议,简称IMAP)。

      161端口:161端口是用于"Simple Network Management Protocol"(简单网络管理协议,简称SNMP)。

      443端口:43端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。

      554端口:554端口默认情况下用于"Real Time Streaming Protocol"(实时流协议,简称RTSP)。

      1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是"Reserved"(保留)。

      1080端口:1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。

      1755端口:1755端口默认情况下用于"Microsoft Media Server"(微软媒体服务器,简称MMS)。

      4000端口:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。

      5554端口:在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。

      5632端口:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口。

      8080端口:8080端口同80端口,是被用于WWW代理服务的,可以实现网页

    端口概念

      在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。我们这里将要介绍的就是逻辑意义上的端口。

    端口分类

      逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:

    1. 按端口号分布划分

      (1)知名端口(Well-Known Ports)

      知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

      (2)动态端口(Dynamic Ports)

      动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。

      不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

    2. 按协议类型划分

      按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:

      (1)TCP端口

      TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

      (2)UDP端口

      UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

    查看端口

      在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:

      依次点击"开始→运行",键入"cmd"并回车,打开命令提示符窗口。在命令提示符状态下键入"netstat -a -n",按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态(如图)。

     

      小知识:Netstat命令用法

      命令格式:Netstat -a -e -n -o -s

      -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。

      -e 表示显示以太网发送和接收的字节数、数据包数等。

      -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。

      -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。

      -s 表示按协议显示各种连接的统计信息,包括端口号。

    关闭/开启端口

      在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。

      关闭端口

      比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开"控制面板",双击"管理工具",再双击"服务"。接着在打开的服务窗口中找到并双击"Simple Mail Transfer Protocol (SMTP)"服务,单击"停止"按钮来停止该服务,然后在"启动类型"中选择"已禁用",最后单击"确定"按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。

      开启端口

      如果要开启该端口只要先在"启动类型"选择"自动",单击"确定"按钮,再打开该服务,在"服务状态"中单击"启动"按钮即可启用该端口,最后,单击"确定"按钮即可。

      提示:在Windows 98中没有"服务"选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
    79端口

      端口说明:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机www.abc.com上的user01用户的信息,可以在命令行中键入"finger user01@www.abc.com"即可。

      端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用"流光"就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。

      操作建议:建议关闭该端口。
    80端口

      端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。我们可以通过HTTP地址加":80"(即常说的"网址")来访问网站的,比如http://www.cce.com.cn:80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入":80"。

      端口漏洞:有些木马程序可以利用80端口来攻击计算机的,比如Executor、RingZero等。

      操作建议:为了能正常上网冲浪,我们必须开启80端口。
    109与110端口

      端口说明:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口(如图)。

     

      端口漏洞:POP2、POP3在提供邮件接收服务的同时,也出现了不少的漏洞。单单POP3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如WebEasyMail POP3 Server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被ProMail trojan等木马程序所利用,通过110端口可以窃取POP账号用户名和密码。

      操作建议:如果是执行邮件服务器,可以打开该端口。
    135端口

      端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

      端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了"冲击波"病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

      操作建议:为了避免"冲击波"病毒的攻击,建议关闭该端口
     137端口

      端口说明:137端口主要用于"NetBIOS Name Service"(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。

      端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。

      操作建议:建议关闭该端口。
     139端口

      端口说明:139端口是为"NetBIOS Session Service"提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开"控制面板",双击"网络"图标,在"配置"选项卡中单击"文件及打印共享"按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开"控制面板",双击"网络连接"图标,打开本地连接属性;接着,在属性窗口的"常规"选项卡中选择"Internet协议(TCP/IP)",单击"属性"按钮;然后在打开的窗口中,单击"高级"按钮;在"高级TCP/IP设置"窗口中选择"WINS"选项卡,在"NetBIOS设置"区域中启用TCP/IP上的NetBIOS。

      端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的


    现在学入侵的刚开始大多都是利用135端口和3389端口~~~~听人说在默认情况下端口是开放的~~~但是我扫了N多IP还没找到一个开135端口的电脑~~~以下是关闭端口的方法~~是否正确有待考证(反正我是照上边做的~)
    默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:
    第一步,点击"开始"菜单/设置/控制面板/管理工具,双击打开"本地安全策略",选中"IP 安全策略,在本地计算机",在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择"创建 IP 安全策略",于是弹出一个向导。在向导中点击"下一步"按钮,为新的安全策略命名;再按"下一步",则显示"安全通信请求"画面,在画面上把"激活默认相应规则"左边的钩去掉,点击"完成"按钮就创建了一个新的IP 安全策略。

    第二步,右击该IP安全策略,在"属性"对话框中,把"使用添加向导"左边的钩去掉,然后单击"添加"按钮添加新的规则,随后弹出"新规则属性"对话框,在画面上点击"添加"按钮,弹出IP筛选器列表窗口;在列表中,首先把"使用添加向导"左边的钩去掉,然后再点击右边的"添加"按钮添加新的筛选器。
    第三步,进入"筛选器属性"对话框,首先看到的是寻址,源地址选"任何 IP 地址",目标地址选"我的 IP 地址";点击"协议"选项卡,在"选择协议类型"的下拉列表中选择"TCP",然后在"到此端口"下的文本框中输入"135",点击"确定"按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

    点击"确定"后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

    重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击"确定"按钮。

    第四步,在"新规则属性"对话框中,选择"新 IP 筛选器列表",然后点击其左边的圆圈上加一个点,表示已经激活,最后点击"筛选器操作"选项卡。在"筛选器操作"选项卡中,把"使用添加向导"左边的钩去掉,点击"添加"按钮,添加"阻止"操作(右图):在"新筛选器操作属性"的"安全措施"选项卡中,选择"阻止",然后点击"确定"按钮。

    第五步、进入"新规则属性"对话框,点击"新筛选器操作",其左边的圆圈会加了一个点,表示已经激活,点击"关闭"按钮,关闭对话框;最后回到"新IP安全策略属性"对话框,在"新的IP筛选器列表"左边打钩,按"确定"按钮关闭对话框。在"本地安全策略"窗口,用鼠标右击新添加的 IP 安全策略,然后选择"指派"。

    于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。

    展开全文
  • 常用端口号与对应服务

    千次阅读 2019-01-03 23:15:09
    1、端口号  在网络技术中,端口(Port)包括...逻辑端口是指逻辑意义上用于区分服务的端口,如TCP/IP协议中的服务端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。由于物...

    1、端口号

            在网络技术中,端口(Port)包括逻辑端口和物理端口两种类型。物理端口指的是物理存在的端口,如ADSL Modem、集线器交换机路由器上用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。逻辑端口是指逻辑意义上用于区分服务的端口,如TCP/IP协议中的服务端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每个端口进行了编号,这就是端口号。

    2、功能

           端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区 分不同的服务的。

           服务器一般都是通过知名端口号来识别的。例如,对于每个TCP/IP实现来说,FTP服务器的TCP端口号都是21,每个Telnet服务器的TCP端口号都是23,每个TFTP(简单文件传送协议)服务器的UDP端口号都是69。任何TCP/IP实现所提供的服务都用知名的1~1023之间的端口号。这些知名端口号由Internet号分配机构(InternetAssignedNumbersAuthority,IANA)来管理。

    3、查看

    一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式: 一种是利用系统内置的命令,一种是利用第三方端口扫描软件

    1.用“netstat ”查看端口状态

    在Windows 中,可以在命令提示符下使用“netstat ”查 看系统端口状态,可以列出系统正在开放的端口号及其状态.

    2.用第三方端口扫描软件

    第三方端口扫描软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” (可到?type_t=7或下载)为例讲解。“Fport”在命令提示符下使用,运行结果 与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可 以列出端口被哪个应用程序使用。

    3.用“netstat -n”命令,以数字格式显示地址和端口信息。

    如果仔细检查这些标准的简单服务以及其他标准的TCP/IP服务(如Telnet、FTP、 SMTP等)的端口号时,我们发现它们都是奇数。这是有历史原因的,因为这些端口号都是从NCP端口号派生出来的(NCP,即网络控制协议,是ARPANET的运输层协议,是TCP的前身)。NCP是半双工的,不是全双工的,因此每个应用程序需要两个连接,需预留一对奇数和偶数端口号。当TCP和UDP成为标准的运输层协议时,每个应用程序只需要一个端口号,因此就使用了NCP中的奇数。

    4、将一些常用端口与对应服务列举如下

    端口                                             作用说明

    21               21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

    23               23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。

    25               25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

    53               53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

    67、68       67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

    69               TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。

    79               79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

    80               80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World WideWeb,万维网)服务上传输信息的协议。

    99                99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

    109、110    109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。

    111               111端口是SUN公司的RPC(Remote ProcedureCall,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。

    113               113端口主要用于Windows的“Authentication Service”(验证服务)。

    119               119端口是为“Network News TransferProtocol”(网络新闻组传输协议,简称NNTP)开放的。

    135               135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

    137               137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。

    139               139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。

    143                143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。

    161                161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)。

    443                 443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。

    554                 554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。

    1024               1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。

    1080               1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。

    1755               1755端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS)。

    4000                4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。

    5554                在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。

    5632                5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口。

    8080                8080端口同80端口,是被用于WWW代理服务的,可以实现网页。

    5、分类

    本篇主要讲逻辑意义上的端口

    逻辑意义上的端口有多种分类标准,下面将介绍常见的按端口号分布的分类:

    1、 按端口号分布划分
       1)知名端口(Well-Known Ports)/熟知端口

    • 知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

       2)动态端口(Dynamic Ports)

    • 动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。
    • 不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI 病毒是1024等等。

    2、按协议类型划分
    按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:
       1)TCP端口

    • TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

       2)UDP端口

    • UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

     

     

     

     

     

     

     

     

     

     

     

     

     

    展开全文
  • 一台服务器为什么可以同时是Web服务器,也可以是FTP服务器,还可以是邮件服务器等,其中一个很重要的原因是各种服务采用不同的端口分别提供不同的服务,比如:通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等...

    一台服务器为什么可以同时是Web服务器,也可以是FTP服务器,还可以是邮件服务器等,其中一个很重要的原因是各种服务采用不同的端口分别提供不同的服务,比如:通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等,而邮件服务器是采用25号端口。这样,通过不同端口,计算机就可以与外界进行互不干扰的通信。

    查看某个服务的端口方法
    netstat -antlpe |grep “服务名”
    参数解释

    • -a 显示所有状态的socket

    • -n 不做名字解析,不加此参数,80端口会显示成http,127.0.0.1显示成localhost,uid为0显示成root等等

    • -e 显示更多信息如用户,inode

    • -p 显示pid和程序名字

    • -t 显示tcp链接

    • -u 显示udp链接

    • -x 显示unix套接字

    • -l 显示处于监听状态的套接字

    如查看Apache服务的端口号

    [root@localhost sysctl.d]# netstat -antlpe |grep httpd
    tcp6       0      0 :::80                   :::*                    LISTEN      0          2046794    18909/httpd         
    tcp6       0      0 192.168.230.140:80      192.168.230.140:58765   ESTABLISHED 48         3851578    90610/httpd
    

    可以看到Apache端口号为80

    Linux常用服务端口
    服务:FTP
    端口:21

    服务:Ssh
    端口:22

    服务:Telnet
    端口:23

    服务:SMTP
    端口:25

    服务:Domain Name Server(DNS)
    端口:53

    服务:HTTP
    端口:80

    服务:SUN公司的RPC服务所有端口
    端口:110
    说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

    服务:SNMP
    端口:161

    服务:Https
    端口:443

    服务:LDAP
    端口:636

    服务:NFS
    端口:2049

    服务:squid
    端口:3128
    说明:这是squid HTTP代理服务器的默认端口。

    服务:代理端口
    端口:8080

    展开全文
  • 下面对于常用的一些端口号对应的服务进行简单整理: 端口的范围是从1~65535。 其中1~1024是被RFC 3232规定好了的,被称作“众所周知的端口”(Well Known Ports); 从1025~65535的端口被称为动态端口(Dynamic ...
  • 目标:了解常用端口号及服务,以及其使用...每一个端口号标识一个独立的服务,同时,每台主机每个IP可以拥有65535个端口号端口号的管理由互联网名称数字地址分配机构(ICANN)负责,该机构将端口号分为三类: ...
  • 在互联网里面,最常用的服务发现机制莫过于域名。通过域名,用户可以发现该域名所对应的IP,继而能够找到发布到这个IP的服务。域名和主机的关系并非是一对一的,有可能多个域名都映射到了同一个IP下面。DNS ( ...
  • nmap常用参数使用

    千次阅读 2019-10-16 18:18:25
    端口扫描工具,借助工具可以了解所扫描IP提供计算机网络服务类型(网络服务与端口号相关),从而发现攻击弱点,常见服务对应端口号 服务 端口号 HTTP 80 HTTPS 443 Talnet 23 FTP 21 SSH(安全...
  • HTTP常用的请求报头

    2021-03-04 21:59:22
    Host:对应网址URL中Web名称和端口号,用于指定被请求资源Internet主机和端口号,通常属于URL一部分。 2. Connection (链接类型) Connection:表示客户端与服务连接类型 Client 发起一个包含 Connection:keep...
  • SuperScan端口扫描实验

    2013-05-09 16:19:09
    ◆ 了解各种常用服务对应的端口号。 [实验环境] ◆ 网络:局域网环境。 ◆ 远程计算机 ◇ 操作系统:Windows 2000 Server ◇ 补丁:\ ◇ 组件:IIS 5.0、终端服务组件。 ◇ 服务:Web服务、SMTP服务、终端服务、...
  • Host:对应网址 URL 中 Web 名称和端口号,用于指定被请求资源 Internet 主机和 端口号,通常属于 URL 一部分。 2、Connection ( 链接类型) Connection:表示客户端与服务连接类型 Client 发起一个包含 ...
  • MySQL本地的文件my.ini中配置了MySQL数据库对应的端口号、存储路径、数据存储路径等信息。(修改后需要重新启动MySQL服务服务启动停止 方式一:计算机——右击管理——服务; 方式二:通过管理员身份运行命令...
  • LINUX常用命令

    2019-10-06 05:31:22
    网卡配置相关 contos 网卡配置文件 etc/.../etc/services(端口号与标准服务之间的对应关系)。/etc/sysconfig/network(设置主机名,网关,域名)。HOSTANME=zjw.com(主机名)(需要重启计算机才有效)GATEWAY=1...
  • 远程连接服务ssh

    2019-09-25 18:19:18
    ssh 协议使用22端口号,属于TCP协议 sshTelnet区别:ssh在传输过程中加密,而Telnet不加密 客户端常用的工具:Xshell,CRT,putty 服务端ssh服务,进程名为sshd,对应服务软件是openssh,openssl openssh:用来...
  • 域名URL

    热门讨论 2021-03-31 18:54:33
    域名URL区别 域名 域名是由一串用“.”分隔名字组成...常用的URL格式如下:协议类型://服务器地址[:端口号]/路径/文件名[参数=值] URL和域名区别 域名,Domain Name,通常指一个网址顶级域名。 URL,web
  • 入门学习Linux常用必会60个命令实例详解doc/txt

    千次下载 热门讨论 2011-06-09 00:08:45
    这是因为Linux和许多版本Unix一样,提供了虚拟控制台访问方式,允许用户在同一时间从控制台(系统控制台是系统直接相连监视器和键盘)进行多次登录。每个虚拟控制台可以看作是一个独立工作站,工作台...
  • 常用的 Web 服务器4.Tomcat 服务器和 Servlet 版本的对应关系5.Tomcat 使用a) 安装b)目录介绍c)如何启动 Tomcat 服务器d)Tomcat 停止e)如何修改 Tomcat 的端口号f) 如何部暑 web 工程到 Tomcat 中第一种部署方法...
  • 企业级Linux服务攻略

    2014-01-17 13:56:50
    9.3.2 设置Squid监听的端口号 9.3.3 内存缓冲设置 9.3.4 Squid磁盘缓存 9.3.5 设置缓存日志 9.3.6 设置访问日志文件 9.3.7 设置网页缓存日志 9.3.8 设置Squid拥有者 9.3.9 设置Squid所属组 9.3.10 设置DNS服务器...
  • 4)再使用net命令的时候遇到一些错误代码,如何查看对应的错误信息? 4 5)利用telnet连接到对方主机上,想获得一些系统信息,用什么命令? 4 6)跟踪路由器的命令是什么? 4 7)简单介绍一下cookie! 4 8)安装2000...
  • 数据库服务名、实例名、可用的服务处理程序,用于调度(共享模式)和派生子程序(专用模式)端口号等。 常用的注册监听方式有两种 静态注册和动态注册 静态注册:就是实例启动时读取listener.ora文件的配置,将...
  • Table of Contents 一:web简介: 1:什么是web 2:基于javaWEB实现;...5:修改Tomcat的端口号 6: 如何部暑 web 工程到 Tomcat 中 中 7:Tomcat默认访问 8:IDEA 整合 Tomcat 服务器 9:IDEA ...

空空如也

空空如也

1 2 3 4 5 ... 7
收藏数 139
精华内容 55
关键字:

常用端口号与对应的服务