电脑端口全面介绍

电脑端口全面介绍
电脑端口全面介绍

电脑中的道路——电脑端口全面介绍

电脑的端口就想一条条不同的道路,各自分担着各类数据的通讯,而对于电脑的常用端口用户大多并不了解,在以前的文章中,小编曾经对电脑端口的分类,以及特别需要加以安全防护的端口进行过详细的介绍,需要了解的朋友请点击查阅《电脑端口详解》、《做好端口防守将黑客拒之门外》。最近有许多用户联系小编需要对电脑常用的所有端口进行介绍,因此,以下小编就列出电脑端口中的端口名以其功能介绍,让用户彻底了解这些畅通于电脑中的“道路”。

端口全面介绍:

端口查看:

首先小编先介绍如何查看用户电脑中的端口的方法:依次展开:开始→运行→键入“CMD”→启动DOS指令后键入“netstat -an”即可显示本地电脑所有端口,以下小编就依次列出常用端口名、服务、及相关介绍:

端口:0

服务:Reserved

说明:通常用于分析操作系统,一种典型的扫描,使用IP地址为0.0.0.0,设置ACK 位并在以太网层广播。

端口:1

服务:tcpmux

说明:显示该端口证明有用户在寻找SGI Irix机器,Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等,有的管理员在安

装后忘记删除这些帐户,因此黑客利用这点在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:一种仅仅发送字符的服务,UDP版本将会在收到UDP包后回应含有垃圾字符的包,TCP连接时会发送含有垃圾字符的数据流直到连接关闭。黑客利用IP欺骗可以发动DoS 攻击,伪造两个chargen服务器之间的UDP包,而Fraggle DoS攻击则向目标地址的该端口,传播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法,这些服务器是带有可读写的目录。常被木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,然后连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制

端口:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS (UDP)或隐藏其他的通信,因此防火墙常常过滤或记录此端口。

端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址

255.255.255.255的数据,这些机器在向DHCP服务器请求一个地址。黑客常进入它们,分配一个地址将自己作为局部路由器而发起大量中间人(man-in-middle)攻击。

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是其常常由于错误配置而使入侵者能从系统中窃取重要文件,也可用于系统写入文件。

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:Metagram Relay

说明:后门程序ncx99开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点,关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统,成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服务:Authentication Service

说明:一个许多计算机上运行的协议,用于鉴别TCP连接的用户,使用标准的这种服务可以获得许多电脑的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信,这个端口的连接通常是用户在寻找USENET服务器,多数ISP限制,只有其客户才有权限访问用户的新闻组服务器,打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务,这与UNIX 111端口的功能很相似,使用DCOM和RPC的服务利用计算机上的end-point mapper 注册其位置。远端用户在连接到电脑时,就将从end-point mapper中找到服务的位置。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。

139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件、打印机共享、SAMBA和WINS Regisrtation。

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备,所有配置和运行信息的储存在数据库中,通过SNMP 可获得这些信息。许多管理员的错误配置将被暴露在Internet。

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

端口:513

服务:Login,remote login

说明:从使用cable modem或DSL登陆到子网中的UNIX电脑发出的广播,这些人为入侵者进入用户的系统提供了路径。

端口:544

服务:[NULL]

说明:kerberos kshell

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播,CORBA是一种面向对象的RPC系统,入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA

说明:成员资格DPA。

端口:569

服务:Membership MSN

说明:成员资格MSN。

端口:635

服务:mountd

说明:Linux的mountd Bug。这是扫描的一个流行BUG,大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024

服务:Reserved

说明:该端口是动态端口的分配端,在程序需要通过端口连接网络时,该端口就请求系统为其分配一个对应的闲置端口,基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。用户可以重启机器后,在cmd中打开Telnet,再运行natstat -a 将会看到Telnet被分配1024端口,另外SQL session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:[NULL]

说明:木马netspy开放这2个端口。

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET,理论上其应该只允许内部的通信向外到达INTERNET,但是由于错误的配置,其会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170

服务:[NULL]

说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776

服务:[NULL]

说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:[NULL]

说明:木马Vodoo开放此端口。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马FTP99CMP开放此端口。

端口:1500

服务:RPC client fixed port session queries

说明:RPC客户固定端口会话查询

端口:1503

服务:NetMeeting T.120

说明:NetMeeting T.120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。刚安装了防火墙的用户就能看到在这个端口上的连接企图。

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

端口:1720

服务:NetMeeting

说明:NetMeeting H.233 call Setup。

端口:1731

服务:NetMeeting Audio Call Control

说明:NetMeeting音频调用控制。

端口:1807

服务:[NULL]

说明:木马SpySender开放此端口。

端口:1981

服务:[NULL]

说明:木马ShockRave开放此端口。

端口:1999

服务:cisco identification port

说明:木马BackDoor开放此端口。

端口:2000

服务:[NULL]

说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2001

服务:[NULL]

说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023

服务:xinuexpansion 4

说明:木马Pass Ripper开放此端口。

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115

服务:[NULL]

说明:木马Bugs开放此端口。

端口:2140、3150

服务:[NULL]

说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500

服务:RPC client using a fixed port session replication

说明:应用固定端口会话复制的RPC客户

端口:2583

服务:[NULL]

说明:木马Wincrash 2.0开放此端口。

端口:2801

服务:[NULL]

说明:木马Phineas Phucker开放此端口。

端口:3024、4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:3128

服务:squid

说明:squid HTTP代理服务器的默认端口,攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet,也会看到搜索其他代理服务器的端口8000、8001、8080、8888。另外,扫描这个端口的个原因是用户正在进入聊天室,有的用户会检验这个端口以确定用户的电脑是否支持代理。

端口:3129

服务:[NULL]

说明:木马Master Paradise开放此端口。

端口:3150

服务:[NULL]

说明:木马The Invasor开放此端口。

端口:3210、4321

服务:[NULL]

说明:木马SchoolBus开放此端口

端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口

端口:3389

服务:超级终端

说明:WINDOWS 2000终端开放此端口。

端口:3700

服务:[NULL]

说明:木马Portal of Doom开放此端口

端口:3996、4060

服务:[NULL]

说明:木马RemoteAnything开放此端口

端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。

端口:4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:4590

服务:[NULL]

说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505

服务:[NULL]

说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

端口:5400、5401、5402

服务:[NULL]

说明:木马Blade Runner开放此端口。

端口:5550

服务:[NULL]

说明:木马xtcp开放此端口。

端口:5569

服务:[NULL]

说明:木马Robo-Hack开放此端口。

端口:5632

服务:pcAnywere

说明:当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理,入侵者也会寻找开放这种服务的电脑,所以应该查看这种扫描的源地址,一些搜寻pcAnywere 的扫描包常含端口22的UDP数据包。

端口:5742

服务:[NULL]

说明:木马WinCrash1.03开放此端口。

端口:6267

服务:[NULL]

说明:木马广外女生开放此端口。

端口:6400

服务:[NULL]

说明:木马The tHing开放此端口。

端口:6670、6671

服务:[NULL]

说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

端口:6883

服务:[NULL]

说明:木马DeltaSource开放此端口。

端口:6969

服务:[NULL]

说明:木马Gatecrasher、Priority开放此端口。

端口:6970

服务:RealAudio

说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流,这是由TCP-7070端口外向控制连接设置的。

端口:7000

服务:[NULL]

说明:木马Remote Grab开放此端口。

端口:7300、7301、7306、7307、7308

服务:[NULL]

说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

端口:7323

服务:[NULL]

说明:Sygate服务器端。

端口:7626

服务:[NULL]

说明:木马Giscier开放此端口。

端口:7789

服务:[NULL]

说明:木马ICKiller开放此端口。

端口:8000

服务:OICQ

说明:腾讯QQ服务器端开放此端口。

端口:8010

服务:Wingate

说明:Wingate代理开放此端口。

端口:8080

服务:代理端口

说明:WWW代理开放此端口。

端口:9400、9401、9402

服务:[NULL]

说明:木马Incommand 1.0开放此端口。

端口:9872、9873、9874、9875、10067、10167

服务:[NULL]

说明:木马Portal of Doom开放此端口。

端口:9989

服务:[NULL]

说明:木马iNi-Killer开放此端口。

端口:11000

服务:[NULL]

说明:木马SennaSpy开放此端口。

端口:11223

服务:[NULL]

说明:木马Progenic trojan开放此端口。

端口:12076、61466

服务:[NULL]

说明:木马Telecommando开放此端口。

端口:12223

服务:[NULL]

说明:木马Hack'99 KeyLogger开放此端口。

端口:12345、12346

服务:[NULL]

说明:木马NetBus1.60/1.70、GabanBus开放此端口。

端口:12361

服务:[NULL]

说明:木马Whack-a-mole开放此端口。

端口:13223

说明:PowWow是Tribal Voice的聊天程序,允许用户在此端口打开私人聊天的连接,这一程序对于建立连接非常具有攻击性,其会驻扎在这个TCP端口等回应,造成类似心跳间隔的连接请求。

端口:16969

服务:[NULL]

说明:木马Priority开放此端口。

端口:17027

服务:Conducent

说明:这是一个外向连接,可能由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务,用该种服务的一种主流的软件为Pkware。

端口:19191

服务:[NULL]

说明:木马蓝色火焰开放此端口。

端口:20000、20001

服务:[NULL]

说明:木马Millennium开放此端口。

端口:20034

服务:[NULL]

说明:木马NetBus Pro开放此端口。

端口:21554

服务:[NULL]

说明:木马GirlFriend开放此端口。

端口:22222

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:23456

说明:木马Evil FTP、Ugly FTP开放此端口。

端口:26274、47262

服务:[NULL]

说明:木马Delta开放此端口。

端口:27374

服务:[NULL]

说明:木马Subseven 2.1开放此端口。

端口:30100

服务:[NULL]

说明:木马NetSphere开放此端口。

端口:30303

服务:[NULL]

说明:木马Socket23开放此端口。

端口:30999

服务:[NULL]

说明:木马Kuang开放此端口。

端口:31337、31338

服务:[NULL]

说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339

服务:[NULL]

说明:木马NetSpy DK开放此端口。

端口:31666

服务:[NULL]

说明:木马BOWhack开放此端口。

端口:33333

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:34324

服务:[NULL]

说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

端口:40412

服务:[NULL]

说明:木马The Spy开放此端口。

端口:40421、40422、40423、40426、

服务:[NULL]

说明:木马Masters Paradise开放此端口。

端口:43210、54321

服务:[NULL]

说明:木马SchoolBus 1.0/2.0开放此端口。

端口:44445

服务:[NULL]

说明:木马Happypig开放此端口。

端口:50766

服务:[NULL]

说明:木马Fore开放此端口。

端口:53001

服务:[NULL]

说明:木马Remote Windows Shutdown开放此端口。

端口:65000

服务:[NULL]

说明:木马Devil 1.03开放此端口。

7 UDP Echo 简单TCP/IP 服务

9 TCP Discard 简单TCP/IP 服务

9 UDP Discard 简单TCP/IP 服务

13 TCP Daytime 简单TCP/IP 服务

13 UDP Daytime 简单TCP/IP 服务

17 TCP Quotd 简单TCP/IP 服务

17 UDP Quotd 简单TCP/IP 服务

19 TCP Chargen 简单TCP/IP 服务

19 UDP Chargen 简单TCP/IP 服务

20 TCP FTP 默认数据FTP 发布服务

21 TCP FTP 控制FTP 发布服务

21 TCP FTP 控制应用层网关服务

23 TCP Telnet Telnet

25 TCP SMTP 简单邮件传输协议

25 UDP SMTP 简单邮件传输协议

25 TCP SMTP Exchange Server

25 UDP SMTP Exchange Server

42 TCP WINS 复制Windows Internet 名称服务

42 UDP WINS 复制Windows Internet 名称服务

53 TCP DNS DNS 服务器

53 UDP DNS DNS 服务器

53 TCP DNS Internet 连接_blank">防火墙/Internet 连接共享

53 UDP DNS Internet 连接_blank">防火墙/Internet 连接共享

67 UDP DHCP 服务器DHCP 服务器

67 UDP DHCP 服务器Internet 连接_blank">防火墙/Internet 连接共享 69 UDP TFTP 普通FTP 后台程序服务

80 TCP HTTP Windows 媒体服务

80 TCP HTTP 万维网发布服务

80 TCP HTTP SharePoint Portal Server

88 TCP Kerberos Kerberos 密钥分发中心

88 UDP Kerberos Kerberos 密钥分发中心

102 TCP X.400 Microsoft Exchange MTA 堆栈

110 TCP POP3 Microsoft POP3 服务

110 TCP POP3 Exchange Server

119 TCP NNTP 网络新闻传输协议

123 UDP NTP Windows Time

123 UDP SNTP Windows Time

135 TCP RPC 消息队列

135 TCP RPC 远程过程调用

135 TCP RPC Exchange Server

137 TCP NetBIOS 名称解析计算机浏览器

137 UDP NetBIOS 名称解析计算机浏览器

137 TCP NetBIOS 名称解析Server

137 UDP NetBIOS 名称解析Server

137 TCP NetBIOS 名称解析Windows Internet 名称服务

137 UDP NetBIOS 名称解析Windows Internet 名称服务

137 TCP NetBIOS 名称解析Net Logon

137 UDP NetBIOS 名称解析Net Logon

137 TCP NetBIOS 名称解析Systems Management Server 2.0 137 UDP NetBIOS 名称解析Systems Management Server 2.0 138 UDP NetBIOS 数据报服务计算机浏览器

138 UDP NetBIOS 数据报服务信使

138 UDP NetBIOS 数据报服务服务器

138 UDP NetBIOS 数据报服务Net Logon

138 UDP NetBIOS 数据报服务分布式文件系统

138 UDP NetBIOS 数据报服务Systems Management Server 2.0 138 UDP NetBIOS 数据报服务许可证记录服务

139 TCP NetBIOS 会话服务计算机浏览器

139 TCP NetBIOS 会话服务传真服务

139 TCP NetBIOS 会话服务性能日志和警报

139 TCP NetBIOS 会话服务后台打印程序

139 TCP NetBIOS 会话服务服务器

139 TCP NetBIOS 会话服务Net Logon

139 TCP NetBIOS 会话服务远程过程调用定位器

139 TCP NetBIOS 会话服务分布式文件系统

139 TCP NetBIOS 会话服务Systems Management Server 2.0 139 TCP NetBIOS 会话服务许可证记录服务

143 TCP IMAP Exchange Server

161 UDP SNMP SNMP 服务

162 UDP SNMP 陷阱出站SNMP 陷阱服务

389 TCP LDAP 服务器本地安全机构

389 UDP LDAP 服务器本地安全机构

389 TCP LDAP 服务器分布式文件系统

389 UDP LDAP 服务器分布式文件系统

443 TCP HTTPS HTTP SSL

443 TCP HTTPS 万维网发布服务

443 TCP HTTPS SharePoint Portal Server

445 TCP SMB 传真服务

445 UDP SMB 传真服务

445 TCP SMB 后台打印程序

445 UDP SMB 后台打印程序

445 TCP SMB 服务器

445 UDP SMB 服务器

445 TCP SMB 远程过程调用定位器

445 UDP SMB 远程过程调用定位器

445 TCP SMB 分布式文件系统

445 UDP SMB 分布式文件系统

445 TCP SMB 许可证记录服务

445 UDP SMB 许可证记录服务

500 UDP IPSec ISAKMP IPSec 服务

515 TCP LPD TCP/IP 打印服务器

548 TCP Macintosh 文件服务器Macintosh 文件服务器

554 TCP RTSP Windows 媒体服务

563 TCP NNTP over SSL 网络新闻传输协议

593 TCP RPC over HTTP 远程过程调用

593 TCP RPC over HTTP Exchange Server

636 TCP LDAP SSL 本地安全机构

636 UDP LDAP SSL 本地安全机构

993 TCP IMAP over SSL Exchange Server

995 TCP POP3 over SSL Exchange Server

1270 TCP MOM-Encrypted Microsoft Operations Manager 2000 1433 TCP SQL over TCP Microsoft SQL Server

1433 TCP SQL over TCP MSSQL$UDDI

1434 UDP SQL Probe Microsoft SQL Server

1434 UDP SQL Probe MSSQL$UDDI

1645 UDP 旧式RADIUS Internet 身份验证服务

1646 UDP 旧式RADIUS Internet 身份验证服务

1701 UDP L2TP 路由和远程访问

1723 TCP PPTP 路由和远程访问

1755 TCP MMS Windows 媒体服务

1755 UDP MMS Windows 媒体服务

1801 TCP MSMQ 消息队列

1801 UDP MSMQ 消息队列

1812 UDP RADIUS 身份验证Internet 身份验证服务

1813 UDP RADIUS 计帐Internet 身份验证服务

1900 UDP SSDP SSDP 发现服务

2101 TCP MSMQ-DC 消息队列

2103 TCP MSMQ-RPC 消息队列

2105 TCP MSMQ-RPC 消息队列

2107 TCP MSMQ-Mgmt 消息队列

2393 TCP OLAP Services 7.0 SQL Server:下层OLAP 客户端支持 2394 TCP OLAP Services 7.0 SQL Server:下层OLAP 客户端支持 2460 UDP MS Theater Windows 媒体服务

2535 UDP MADCAP DHCP 服务器

2701 TCP SMS 远程控制(控件)SMS 远程控制代理

2701 UDP SMS 远程控制(控件)SMS 远程控制代理

2702 TCP SMS 远程控制(数据)SMS 远程控制代理

2702 UDP SMS 远程控制(数据)SMS 远程控制代理

2703 TCP SMS 远程聊天SMS 远程控制代理

2703 UPD SMS 远程聊天SMS 远程控制代理

2704 TCP SMS 远程文件传输SMS 远程控制代理

2704 UDP SMS 远程文件传输SMS 远程控制代理

2725 TCP SQL 分析服务SQL 分析服务器

2869 TCP UPNP 通用即插即用设备主机

2869 TCP SSDP 事件通知SSDP 发现服务

3268 TCP 全局编录服务器本地安全机构

3269 TCP 全局编录服务器本地安全机构

3343 UDP 集群服务集群服务

3389 TCP 终端服务NetMeeting 远程桌面共享

常用端口号和协议对照表

TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client

台式电脑主机的硬件组成部分简介

台式电脑主机的硬件组成部分简介 计算机硬件系统中用于放置主板及其他主要部件的容 器(Mainframe)。通常包括CPU、内存、硬盘、光驱、电源、以及其他输入输出控制器和接口,如USB 控制器、显卡、网卡、声卡等等。位于主机箱内的通常称为内设,而位于主机箱之外的通常称为外设(如显示器、键盘、鼠标、外接硬盘、外接光驱等)。通常,主机自身(装上软件后)已 经是一台能够独立运行的计算机系统,服务器等有专门用途的计算机通常只有主机,没有其他外设。 主机组成部分 1.机箱(必备) 机箱作为电脑配件中的一部分,就是主机的外壳,它起的主要作用是放置和固定各电脑配件,起到一个承托和保护作用,此外,电脑机箱具有电磁辐射的屏蔽的重要作用,现在的高配机箱具有防辐射、防尘、加强散热、静音等多中功能。但由于机箱不像CPU、显卡、主板等配件能迅速提高整机性能,所以在DIY中一直不被列为重点考虑对象。但是机箱也并不是好无作用,一些用户买了杂牌机箱后,因为主板和机箱形成回路,导致短路,使系统变得很不稳定。

2.电源(主机供电系统,没有电源计算机将无法工作) 计算机属于弱电产品,也就是说部件的工作电压比较低,一般在正负12伏以内,并且是直流电。而普通的市电为220伏(有些国家为110伏)交流电,不能直接在计算机部件上使用。因此计算机和很多家电一样需要一个电源部分,负责将普通市电转换为计算机可以使用的电压,一般安装在机箱内部。计算机的核心部件工作电压非常低,并且由于计算机工作频率非常高,因此对电源的要求比较高。目前计算机的电源为开关电路,将普通交流电转为直流电,再通过斩波控制电压,将不同的电压分别输出给主板、硬盘、光驱等计算机部件。 3.主板(承载和连接主机各个配件的主体) 又叫主机板(mainboard)、系统板(systemboard)或母板(motherboard);它安装在机箱内,是计算机最基本的也是最重要的部件之一。主板一般为矩形电路板,上面安装了组成计算机的主要电路系统,一般有BIOS芯片、I/O控制芯片、键盘和面板控制开关接口、指示灯插接件、扩充插槽、主板及插卡的直流电源供电接插件等元件。 主板 4.CPU(中央处理器,计算机的大脑,负责数据运算,是

电脑端口大全

例如局域网路由网关是192.168.0.1 但是获取网关却是0.2,当然不可以上网了还必须手动更改设置才能上网。 原因:在网络中不知道谁又加了个路由器,开了dhcp服务。所以获取网关是不对的,把它的dhcp关后一切正常 有过一些黑客攻击方面知识的读者都会知道,其实那些所谓的黑客并不是像人们想象那样从天而降,而是实实在在从您的计算机"大门"中自由出入。计算机的"大门"就是我们平常所说的"端口",它包括计算机的物理端口,如计算机的串口、并口、输入/输出设备以及适配器接口等(这些端口都是可见的),但更多的是不可见的软件端口,在本文中所介绍的都是指"软件端口",但为了说明方便,仍统称为"端口"。本文仅就端口的基础知识进行介绍, 一、端口简介 随着计算机网络技术的发展,原来物理上的接口(如键盘、鼠标、网卡、显示卡等输入/输出接口)已不能满足网络通信的要求,TCP/IP协议作为网络通信的标准协议就解决了这个通信难题。TCP/IP协议集成到操作系统的内核中,这就相当于在操作系统中引入了一种新的输入/输出接口技术,因为在TCP/IP协议中引入了一种称之为"Socket(套接字)"应用程序接口。有了这样一种接口技术,一台计算机就可以通过软件的方式与任何一台具有Socket接口的计算机进行通信。端口在计算机编程上也就是"Socket接口"。 有了这些端口后,这些端口又是如何工作呢?例如一台服务器为什么可以同时是Web服务器,也可以是FTP服务器,还可以是邮件服务器等等呢?其中一个很重要的原因是各种服务采用不同的端口分别提供不同的服务,比如:通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等,而邮件服务器是采用25号端口。这样,通过不同端口,计算机就可以与外界进行互不干扰的通信。

防火墙公网IP设置及端口映射方法

(一)防火墙初始配置 1.导入证书 打开目录“Admin Cert”,双击“SecGateAdmin.p12”,进行安装,密码是“123456”; 2.将电脑的网线与防火墙的WAN口相连,打开防火墙电源。 3.设置好电脑的IP地址为“10.50.10.44”后,用IE打开地址:https://10.50.10.45:8889。 输入用户名和密码进入管理界面。 防火墙的W AN口默认的IP是“10.50.10.45”, 防火墙默认的管理主机IP是:“10.50.10.44” 进入防火墙WEB界面用户名和密码是:“admin”-“firewall” 进入地址是:https://10.50.10.45:8889 4.导入“license许可证文件” 系统配置---升级许可,点如下图中的浏览 ,然后找到与防火墙相对应的lns许可文件,然后再“导入许可证”,导入许可文件后才能进行防火墙的管理。 5.增加管理主机(或改成“管理主机不受限制”) 管理配置—管理主机,增加管理主机的IP地址,或直接在“管理主机不受限制” 上打勾。记得“保存配置”。 6.增加LAN的接口地址:网络配置---接口IP,增加LAN的IP地址为:192.168.11.254, 子网掩码为:255.255.255.0 7.将硬盘录像机的IP改为”192.168.11.250”,子网掩码:”255.255.255.0”,网 关:”192.168.11.254” 8.记得在最上方点击”保存配置”,这样才会在重启后也生效。

(二)防火墙公网地址配置方法: 1.配置公网IP 网络配置---接口IP,增加WAN的IP地址为公网地址,子网掩码为电信或联通提供的子网掩码。 2.配置默认网关 网络配置---策略路由,点“添加”,然后选“路由”,只用在地址框里输入网关地址即可。 3.保存配置。

常见端口号对应的协议

协议号 ip 0 IP # In ternet protocol 互联网协议icmp 1 ICMP # Internet con trol message ggp 3 GGP # Gateway-gateway protocol tcp 6 TCP # Tran smissi on con trol protocol egp 8 EGP # Exterior gateway protocol pup 12 PUP # PARC uni versal packet udp 17 UDP # User datagram protocol hmp 20 HMP # Host mon itori ng protocol xn s-idp 22 XNS-IDP # Xerox NS IDP rdp 27 RDP # "reliable datagram" protocol ipv6 41 IPv6 # In ternet protocol IPv6 ipv6-route IPv6-Route # Routi ng header for IPv6 ipv6-frag 44 IPv6-Frag # Fragme nt header for IPv6 esp 50 ESP # Encapsulating security payload ah 51 AH # Authe nticati on header ipv6-icmp 58 IPv6-ICMP # ICMP for IPv6 ipv6-nonxt IPv6-NoNxt # No next header for IPv6 ipv6-opts 60 IPv6-Opts # Dest in ati on optio ns for IPv6 rvd 66 RVD # MIT remote virtual disk 端口编号

电脑端口含义

端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传

各种路由器设置端口映射

各种路由器,内网映射外网大全 2009-04-04 18:06 各种ADSL MODEM端口影射 端口映射技术是建站过程中一项关键技术,本次我们通过在论坛征集来自众多建站高手提供的各种不同品牌ADSL MODEM端口映射设置方法和相关应用参数介绍。整理成一份完整的文档资料供更多需要建站的用户参考。在此特别鸣谢提供资料及信息的朋友们! 什么情况下需要做端口映射? 如果网络情况是下面这样的: internet<--->adsl router<--->hub<--->web server internet<--->adsl modem<--->gateway<--->hub<--->web server 那么internet用户想浏览你的web server,80的请求只能到adsl router或gateway,就过不去了。你就要做一个转发,让80请求到adsl router或gateway 后,达到web server,那web server才有可能回应,并返回给你正确内容。这就是端口转发,也叫端口映射。 以下为部分路由器基于Web管理界面的访问地址: 1. DLINK出厂定义的路由器地址是19 2.168.0.1 2. Linksys出厂定义的路由器地址是192.168.1.1 3. 3com出厂定义的路由器地址是192.168.2.1 4. 微软出厂定义的路由器地址是192.168.2.1 5. Netgear出厂定义的路由器地址是192.168.1.1 6. asus出厂定义的路由器地址是192.168.1.1 上面几个是厂家定义地址,如果是带有猫的路由,地址不一定一样。不同厂商的产品也有可能有些差别。例如speedtouch的出厂定义是10.0.0.138,更多型号设备管理界面访问地址,用户可参考产品说明书或者登陆相关产品官方网站了解。 以下为在本介绍文档中出现的设备:TP-LINK TD-8800 TP-Link TD8830 TP-LINK TL-R410 Cyrix686 D-Link DI-704P D-Link DSL-500 阿尔卡特(ALCATEL) S6307KH 合勤 642R GREENNET 1500c 腾达(TENDA)TED 8620

些常见端口功能对照表

一些常见端口功能对照表 几个常见软件端口与IP 讯雷 端口:3077 3076 I P: 网络精灵(NetFairy 2004) 端口:7777, 7778,11300, I P: 电骡 端口:4662,4661,4242 I P: 酷狗 端口:7000,3318 I P: 比特精灵: 端口:16881 宝酷 端口: 6346 I P: 百事通下载工具 端口: I P: 百度MP3下载 端口: I P: PTC下载工具 端口:50007 I P: eDonkey2000下载工具 端口:4371 4662 I P: Poco2005 端口:8094 2881 5354

I P: 卡盟 端口:3751 3753 4772 4774 I P: 维宇RealLink 端口: I P: 百宝 端口: 3468 I P: 百花PP 端口: 5093 I P: 快递通 端口: I P: 酷乐 端口:6801 6800 7003 I P: 百度下吧 端口: 11000 I P: 百兆P2P 端口: 9000 I P: 石头(OPENEXT) 端口:5467 2500 4173 10002 10003 I P: iLink 端口:5000 I P: DDS 端口:11608 I P: iMesh 5 端口:4662 I P: winmx 端口:5690 I P:

网酷 端口:2122 I P: PPlive网络电视 端口:UDP 4004 端口:TCP 8008 端口如果没有说明,均为tcp 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使 用IP地址为,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户, 如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安 装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到和的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符 的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过 载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23

电脑主机知识

一、下面介绍一下电脑主机的各个部件: (1)电源:电源是电脑中不可缺少的供电设备,它的作用是将220V交流转换为电脑中使用的5V,12V,3.3V直流电,其性能的好坏,直接影响到其他设备的稳定性。 (2)主板:主板是电脑中各个部件的工作平台,它把电脑的各个部件紧密连接在一起,各个部件通过主板进行数据传输。 (3) CPU:CPU的功能是执行算,逻辑运算,数据处理,四舍五入,输入/输出的控制电脑自动,协调地完成各种操作。 (4)内存:内存又叫内部存储器,属于电子式存储设备,它由电路板和芯片组成,特点是体积小,速度快,有电可存,无电清空,在电脑开机状态时可存储数据,关机后将自动清空其中的所有数据。 (5)硬盘:硬盘属于外部存储器,由金属磁片制成,磁片有记忆功能,所以储到磁片上的数据,不论在开机,还是关机,都不会丢失。 (6)声卡:声卡是组成多媒体电脑必不可少的一个硬件设备,它的作用是当发出播放命令后,声卡将电脑中的声音数字信号转换成模拟信号到音箱上发出声音。 (7)显卡:显卡在工作时与显示器配合输出图形,文字,它的作用是负责将CPU送来的信号转换成显示器识别的模拟信号,传送到显示器上显示出来。

(8)调制解调器:调制解调器是通过电话线上网时必不可少的设备之一。它的作用是将电脑处理的数字信号转换成电话线的模拟信号。 (9)网卡:网卡的作用是充当电脑与网线之间的桥梁,它是用来建立上网的重要设备。 (10)软驱:软驱用来读取软盘中的数据。软盘为可读写外部存储设备。 (11)光驱:光驱是用来读取光盘中的数据。光盘为只读外部存储设备. Esc:退出键 Tab:表格键 Caps Lock:大写锁定键 Shift:转换键 Ctrl:控制键 Alt:可选(切换)键 Enter:回车键 F1~F12:功能键 Print Screen:打印屏幕键 Scroll Lock:滚动锁定 Pause break:暂停键

电脑端口设置

每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。 1、关闭7.9等等端口:关闭SimpleTCP/IPService,支持以下TCP/IP服务:【蜀都概况】CharacterGenerator,Daytime,Discard,Echo,以及QuoteoftheDay。 2、关闭80口:关掉WWW服务。在“服务”中显示名称为"WorldWideWebPublishingService",通过Internet信息服务的管理单元提供Web连接和管理。 3、关掉25端口:关闭SimpleMailTransportProtocol(SMTP)服务,它提供的功能是跨网传送电子邮件。 4、关掉21端口:关闭FTPPublishingService,它提供的服务是通过Internet信息服务的管理单元提供FTP连接和管理。 5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 6、还有一个很重要的就是关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。 7、还有一个就是139端口,139端口是NetBIOSSession端口,用来文件和打印共享,注意的是运行samba 的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。 我们一般采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,但是有些用户不具备上述条件。怎么办呢?下面就介绍一种简易的办法——通过限制端口来帮助大家防止非法入侵。 非法入侵的方式 简单说来,非法入侵的方式可粗略分为4种: 1、扫描端口,通过已知的系统Bug攻入主机。 2、种植木马,利用木马开辟的后门进入主机。 3、采用数据溢出的手段,迫使主机提供后门进入主机。 4、利用某些软件设计的漏洞,直接或间接控制主机。 非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况

小米路由器端口映射该怎么设置才好

小米路由器端口映射该怎么设置才好 路由器系统构成了基于TCP/IP 的国际互联网络Internet 的主体脉络,也可以说,路由器构成了Internet的骨架。小米路由器上不了网,该怎么设置,在网上说要设置端口映射,但是不知道怎么设置,于是在学着设置的时候写了这篇文章,需要的朋友可以参考下 方法步骤 1、打开小米路由器的登陆界面,地址可以查看小米路由器背面的贴标。 2、查看IP地址:登陆进去之后,找到网络高级设置查看网络结构。一般就一级 3、找到上网设置---上网信息。查看公网地址是固定的还是动态的(动态的要借助花生壳做解析)

4、端口映射:点击高级设置---端口转发。添加规则开始设置映射 5、添加如图,端口信息和映射的端口(一般是11对应) 6、依次添加端口映射,比如邮件常见是25 110 143等端口。可以点击删除进行删除配置 7、应用规则:特别要注意提醒一下,设置好端口转发规则或者修改。都要点击一下【应用规则】 8、配置好端口映射之后,可以通过telnet或者站长工具扫描端口查看是否正常 相关阅读:路由器安全特性关键点 由于路由器是网络中比较关键的设备,针对网络存在的各种安全隐患,路由器必须具有如下的安全特性: (1)可靠性与线路安全可靠性要求是针对故障恢复和负载能力而提出来的。对于路由器来说,可靠性主要体现在接口故障和网络流量增大两种情况下,为此,备份是路由器不可或缺的手段之一。

当主接口出现故障时,备份接口自动投入工作,保证网络的正常运行。当网络流量增大时,备份接口又可承当负载分担的任务。 (2)身份认证路由器中的身份认证主要包括访问路由器时的身份认证、对端路由器的身份认证和路由信息的身份认证。 (3)访问控制对于路由器的访问控制,需要进行口令的分级保护。有基于IP地址的访问控制和基于用户的访问控制。 (4)信息隐藏与对端通信时,不一定需要用真实身份进行通信。通过地址转换,可以做到隐藏网内地址,只以公共地址的方式访问外部网络。除了由内部网络首先发起的连接,网外用户不能通过地址转换直接访问网内资源。 (5)数据加密 为了避免因为数据窃听而造成的信息泄漏,有必要对所传输的信息进行加密,只有与之通信的对端才能对此密文进行解密。通过对路由器所发送的报文进行加密,即使在Internet上进行传输,也能保证数据的私有性、完整性以及报文内容的真实性。 (6)攻击探测和防范

电脑主机的安装与组装详细图解说明教程

电脑主机的安装与组装,装配的图解说明,让你轻松学会安装电脑.是一篇非常经典的教程. 视频教程下面这篇教程将分七步来教会大家DIY装机. 电脑安装组装主机第一步:安装CPU处理器 当前市场中,英特尔处理器主要有32位与64位的赛扬与奔腾两种(酷睿目前已经上市,酷睿处理器是英特尔采用0.65制作工艺的全新处理器,采用了最新的架构,同样采用LGA 775接口,在今后一段时间内,英特尔将全面主推酷睿处理器。由于同样采用LGA 775接口,因此安装方法与英特尔64位奔腾赛扬完全相同)。32位的处理器采用了478针脚结构,而64位的则全部统一到LGA775平台。由于两者价格差距已不再明显,因此小编推荐新装机用户选择64位的LGA775平台,32位的478针脚已不再是主流,不值得购买。

上图中我们可以看到,LGA 775接口的英特尔处理器全部采用了触点式设计,与478针管式设计相比,最大的优势是不用再去担心针脚折断的问题,但对处理器的插座要求则更高。 这是主板上的LGA 775处理器的插座,大家可以看到,与针管设计的插座区别相当的大。在安装CPU之前,我们要先打开插座,方法是:用适当的力向下微压固定CPU的压杆,同时用力往外推压杆,使其脱离固定卡扣。

压杆脱离卡扣后,我们便可以顺利的将压杆拉起。 接下来,我们将固定处理器的盖子与压杆反方向提起。

LGA 775插座展现在我们的眼前。 在安装处理器时,需要特别注意。大家可以仔细观察,在CPU处理器的一角上有一个三角形的标识,另外仔细观察主板上的CPU插座,同样会发现一个三角形的标识。在安装时,处理器上印有三角标识的那个角要与主板上印有三角标识的那个角对齐,然后慢慢的将处理器轻压到位。

主板接口大全,端口介绍

1.前言 主板作为电脑的主体部分,提供着多种接口与各部件进行连接工作,而随着科技的不断发展,主板上的各种接口与规范也在不断升级、不断更新换代。其中比较典型的就是CPU 接口,Intel方面,有奔腾、酷睿2系列的LGA 775,酷睿i7的LGA 1366接口,i5、i3的LGA 1156;AMD方面也从AM2升级到了AM2+以及AM3接口。其他如内存也从DDR升级到最新的DDR3,CPU供电接口也从4PIN扩展到8PIN等。面对主板上如此多的接口,你都知道它们的用途吗? 如此繁多的接口,你全都认识吗? 在本文中,我们将对主流主板上的各种接口进行介绍,使用户能清楚、明白主板上各种接口的作用。 1、CPU接口 首先是CPU接口部分,目前PC上只有Intel和AMD两个公司生产的CPU,它们采用了不同的接口,而且同品牌CPU也有不同的接口类型。 Intel:

Intel的LGA 775接口 IntelLGA 1366和LGA 1156接口 Intel的CPU采用的是LGA 775、LGA 1366和LGA 1156这三种接口。除了酷睿i7系列采用的是LGA 1366接口,酷睿i5和i3采用的是LGA 1156,市面上其他型号的CPU都是采用LGA 775接口,可以说LGA 775仍是主流,各种接口都不兼容。在安装CPU时,注意CPU 上的一个角上有箭头,把该箭头对着图中黄色圆圈的方向装即可。 AMD: 2009年2月中,AMD发布了采用Socket AM3接口封装的Phenom II CPU和AM3接口的主板,而AM3接口相比AM2+接口最大的改进是同时提供DDR2和DDR3内存的支持。换句话说,以后推出的AM3接口CPU均兼容现有的AM2+平台,通过刷写最新主板BIOS,即可用在当前主流的AM2+主板(如AMD 770、780G、790GX/FX等)上,而用户也不必担心升级问题。

如何使用端口映射功能与 DMZ 主机设置

如何使用端口映射功能与 DMZ 主机设置 端口映射/触发 i. 当您希望向internet提供某些服务时,如FTP,IIS,POP3,将会用到端口映射。 ii. 若您是通过ADSL连接到internet的,某些应用在直接用电脑拨号时可以正常使用,如在线播放、网络游戏、财经软件等,而使用路由器后发现无法使用了,某些情形下,端口映射/触发也能解决。 您可以先咨询这些应用程序的开发商,让他们提供应用程序所使用的端口,然后在路由器上设置 相应端口的映射/触发。 『注』 ?设置端口映射即是使电脑的端口向internet开放,开放的端口越多,承担的安全风险越大,所以应当在有必要使用时才使用。 ?WGR614v5/WGR614v6可以设置20个端口映射服务,一般来说,这对于SOHO用户已足够了。 下面将以WGR614v5为例来陈述,且局域网网段没有使用WGR614v5的默认设置192.168.1.0,而是使用的192.168.6.0网段。 1. 登录路由器管理界面,找到并点击左边功能菜单中的端口映射/端口触发: 2. 此页面默认已选择了“端口映射”,在“服务名称”中列出了一些常用的服务,但下面我们以 建立一个此列表中没有的服务为例。点击页面下方的”添加自定义服务”:

3. 以eMule为例。当在局域网中使用eMule时,通常只能获得LowID,通过端口映射后即 可获得HighID了。在“服务名称”中添加您为此服务的命名,此处我们将其命名为eMule,“服务类型”选择TCP(或者TCP/UDP): 4. “起始端口”和“结束端口”都设置为eMule所使用的端口,如在eMule-0.46c-VeryCD0913 中,默认使用的TCP端口是4662,此参数是在eMule的选项→连接→客户端口中定义的:

常见端口对照表

常见端口对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP 服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP

电脑主机解剖及硬件认识

电脑主机解剖及硬件认识

CPU中央处理器(CPU,Central Processing Unit)是一块超大规模的集成电路,是一台计算机的运算核心和控制核心。主要包括运算器(ALU,Arithmetic and Logic Unit)和控制器(CU,Control Unit)两大部件。此外,还包括若干个寄存器和高速缓冲存储器及实现它们之间联系的数据、控制及状态的总线。它与内部存储器和输入/输出设备合称为电子计算机三大核心部件。 随机存取存储器(英文:random access memory,RAM)又称作“随机 存储器”,是与CPU直接交换数据的内 部存储器,也叫主存。它可以随时读写, 而且速度很快,通常作为操作系统或其 他正在运行中的程序的临时数据存储媒介。

全称SATA是Serial Advanced Technology Attachment(串行高级技术附件,一种基于行业标准的串行硬件驱动器接口),是由Intel、IBM、Dell、APT、Maxtor和Seagate公司共同提出的硬盘接口规范。2001年,由Intel、APT、Dell、IBM、希捷、迈拓这几大厂商组成的Serial ATA委员会正式确立了Serial ATA BIOS是英文"Basic Input Output System"的缩略语,直译过来后中文名称就是"基本输入输出系统"。其实,它是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。

电脑端口及对应服务一览表

端口及其对应的服务,没有列出的端口表示没有在该端口分配服务。 端口0 :Reserved (通常用于分析操作系统)。 端口1 :tcpmux ( TCP Port Service Multiplexer ),传输控制协议端口 服务多路开关选择器。 端口2 :compressnet ( compressnet ManagementUtility ),compressnet 管理实用程序。 端口3 :compressnet ( Compression Process ),压缩进程。 端口5 :Remote Job Entry ,远程作业登录。 端口7 :echo ,回显。 端口9 :discard ,丢弃。 端口11 :Active Users ,在线用户。 端口13 :daytime ,时间。 端口17 :Quote of the Day ,每日引用。 端口18 :Message Send Protocol ,消息发送协议。 端口19 :Character Generator ,字符发生器。 端口20 :FTP( File Transfer Protoco [Default Data] ,文件传输协议( 默认数据口) 。 端口21 :FTP ( File Transfer Protoco [Control] ),文件传输协议( 控制) 。 端口22 :Remote Login Protocol ,远程登录协议。 端口23 :Telnet ,终端仿真协议。 端口24 :private mail-system ,预留给个人用邮件系统。 端口25 :Simple Mail Transfer ,简单邮件发送协议。 端口27 :NSW User System FE ,NSW 用户系统现场工程师。 端口29 :MSG ICP 。

防火墙怎么做端口映射

防火墙怎么做端口映射 出差订酒店就用趣出差,单单有返现,关注微信小程序或下载APP立即领取100元返现红包 防火墙做端口映射是怎么样的呢,.那么防火墙又是怎么做端口映射的?下面是我收集整理的,希望对大家有帮助~~ 防火墙做端口映射的方法 工具/原料 路由器 方法/步骤 知道要供给外网访问的端口号 做了某某游戏服务器、网站、监控或财务软件主机等以下把这台电脑称为主机,这些如果要访问都需要开放端口号。首先你要清楚知道软件要开放哪些端口号? 举例:如建了个网站默认需要开放80端口,由于80端口一般被宽带提供商屏蔽了,所以要到iis换个端口号如8282如图。 注,如果不知道端口号,可以做DMZ主机。DMZ主机相当于把整台主机暴露在网络上,端口映射只是开通一条通道。

固定主机的IP地址 如图192.168.1.88 IP地址要改为不属于DHCP分配地址范围没并且和网内其他联网设置的IP 一样,防止冲突。 如果不会可参见下方链接。 1如何固定手机电脑IP 关闭主机防火墙或在防火墙添加须开放端口 打开控制面板--windows防火墙--设置关闭防火墙 注,防火墙添加须开放端口适合高手使用,新手建议关闭也方便后续排查错误。 路由器做端口映射 一般在转发规则下的虚拟服务器,点击添加条目,输入需要开放的端口和对应的的主机ip,协议可选TCP或UDP,保存。需开放多个端口可继续添加。 注,不通路由器叫法,位置都可能不一样,原理一样。 如果有主机接在下级路由器参考下方链接设置。 如果不知道端口号,可以做DMZ主机。DMZ设置就比较简单,只要输入要开放主机的内网IP即可。建议做端口映射。

常用对照表-著名端口

著名端口 端口号码 / 层名称注释 1tcpmux TCP 端口服务多路复用 5rje远程作业入口 7echo Echo 服务 9discard用于连接测试的空服务 11systat用于列举连接了的端口的系统状态 13daytime给请求主机发送日期和时间 17qotd给连接了的主机发送每日格言 18msp消息发送协议 19chargen字符生成服务;发送无止境的字符流 20ftp-data FTP 数据端口 21ftp文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22ssh安全 Shell(SSH)服务 23telnet Telnet 服务 25smtp简单邮件传输协议(SMTP) 37time时间协议 39rlp资源定位协议 42nameserver互联网名称服务 43nicname WHOIS 目录服务 49tacacs用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50re-mail-ck远程邮件检查协议 53domain域名服务(如 BIND) 63whois++WHOIS++,被扩展了的 WHOIS 服务 67bootps引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69tftp小文件传输协议(TFTP) 70gopher Gopher 互联网文档搜寻和检索 71netrjs-1远程作业服务 72netrjs-2远程作业服务 73netrjs-3远程作业服务 73netrjs-4远程作业服务 79finger用于用户联系信息的 Finger 服务 80http用于万维网(WWW)服务的超文本传输协议(HTTP)

端口映射详解

端口映射详解 一、端口映射的定义 端口映射又称端口转发。端口映射过程就如同你家在一个小区里B栋2410室,你朋友来找你,找到小区门口,不知道你住哪层哪号?就问守门的保安,保安很客气的告诉了他你家详细门牌号,这样你朋友很轻松的找到了你家。这个过程就是外网访问内网通过端口映射的形象说法。 二、为什么要进行端口映射 目前的网络接入主要有2种: 1.ADSL连接猫再直接连接主机,这种情况主机是直接进行ADSL宽带拨号,连接上网通过运行CMD执行ipconfig /all命令可以查看到,PPP拨号连接所获取到得是一个公网IP 地址,这种类型的网络是不需要做端口映射的(如下图所示) 2.ADSL通过路由器来进行拨号,主机通过路由器来进行共享上网,这种情况下主机获

取到得通常会是一个192.168.x.x类型的私有内网IP地址,这类情况下,是需要在路由器做端口映射,转发端口到对应的服务器上; 三、端口映射的设置方法 常见端口列表: 要进行端口映射,首先需要了解清楚服务程序所需要映射的端口是多少 以下列举了部分服务需要映射的默认服务端口号 turbomail邮件服务 SMTP TCP25 POP3 TCP110 turbomail (webmail)服务 HTTP 8080 以下讲解几款市面主流品牌路由器的端口映射 1)Tp-link R460+ 1、内网192.168.1.21是TurboMail服务器,TP-LINK系列路由器的默认管理地址为192.168.0.1,账号admin密码admin 登录到路由器的管理界面,点击路由器的转发规则—虚拟服务器—添加新条目(如图)。

计算机常见端口功能对照表

常见端口功能对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 隐藏: 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh

相关文档
最新文档