映射对照表及接口

合集下载

端口映射大全

端口映射大全

常用路由器端口映射大全整理制作:深圳市迅博有限公司目录TP-LINK TL-R410端口映射 (3)TP-LINK TD-8800NAT端口映射 (3)神州数码DCAD-6010RA端口映射 (4)中兴831端口映射 (5)全向1680ADSL成功端口映射 (6)金宝(kinpo)A400上做端口映射 (6)宽频蓝色小精灵路由器中设置端口映射 (6)华硕6000EV/6005HW ADSL MODEM中设置端口映射 (7)贝尔6309上做端口映射 (10)LINKSYS ADSL路由器中中设置端口映射 (11)D-Link DI-604端口映射 (11)Multi-Functional Broadband NAT Router (R1.93s)端口映射 (12)实达ADSL 2110EH 端口映射 (12)Tenda 8620 端口映射 (13)伊泰克 TD-2001 端口影射 (13)中达通CT500端口映射 (14)纳思科(nesco)宽频路由器端口转发 (16)ALCATEL端口转发详解 (17)欣全向NuR8021 端口转发 (20)MAXWIN致赢路由器端口映射 (20)达盟DATA-LINK DL-RT4-8宽带路由器端口映射 (21)TP-LINK TL-R410端口映射以架设迅博VPN为例:路由器内网ip192.168.1.1,VPN server的内网地址为192.168.1.50;1.首先登陆到路由器的Web管理界面.2.点击左边"转发规则"前面的"+"号.3.在展开的菜单里面点击"虚拟服务器".4.在右边服务端口下面填"6096",ip地址下面填"50",协议选择"UDP",最后别忘了在"启用"下面打勾.5. 点"保存"之后就可以了.具体情况请参照下图:TP-LINK TD-8800NAT端口映射路由器内网地址192.168.1.1,vpn server的内网地址为192.168.1.2:首先登陆路由器Web管理界面,在服务表单单击网络地址转换,在NA T Option选择NA T Rule Entry。

映射对照表及接口

映射对照表及接口

Qos Control域有2个字节,其中,前3个Bit是TID字段,表示数据形态识别码。

TID值0-7用于具有优先权的QOS,表示使用者的优先顺序(UP),值8-15用于参数化的QOS,表示数据流ID(TSID)。

WMM将UP对应相应的AC。

其对应关系如下表所示:下面是AC于vlan优先级的对应关系表下面是QOs于AC优先级的对应关系表图3.802.11e优先级同AC映射表dscp-dot11e:DSCP到802.11e映射表dot11e- dscp:802.11e到DSCP映射表dscp0x00x080x100x180x200x280x300x38注意dscp使用的是tos字段的前6个bit,所以命令操作时需要在其后面化成2进制后,添加2个0. AP上的接口:Dscp于wmm的映射接口#autelan wmmusage:: autelan wmm COMMAND [OPTION] ...OPTIONS:tos_flag [interface] [0|1] // 接口上的开关get_tos_flag [interface]tos_egress_map [interface] [index] [wmm-priority] [tos-qos]get_tos_egress_map [interface]tos_ingress_map [interface] [wmm-priority] [tos-qos]get_tos_ingress_map [interface]1p_flag [interface] [0|1] // 接口上的开关get_1p_flag [interface]1p_egress_map [interface] [wmm-priority] [vlan-qos]get_1p_egress_map [interface]1p_ingress_map [interface] [wmm-priority] [vlan-qos]get_1p_ingress_map [interface]# autelan wmm get_tos_egress_map ath0function autelan_ioctl::ioctl error ; No such deviceAutelan private wmm config , get tos egress map :index :: tos-qos :: wmm-qos0 :: 6 :: 01 :: 0 :: 852 :: 0 :: 03 :: 0 :: 04 :: 0 :: 05 :: 0 :: 06 :: 0 :: 07 :: 0 :: 160# autelan wmm get_tos_ingress_map ath0wmm-qos :: tos-qos0 :: 41 :: 02 :: 03 :: 85Vlan于wmm的映射接口# autelan wmm get_1p_egress_map ath0vlan-qos :: wmm-qos0 :: 121 :: 02 :: 03 :: 854 :: 05 :: 06 :: 07 :: 0# autelan wmm get_1p_ingress_map ath0wmm-qos :: vlan-qos0 :: 101 :: 02 :: 03 :: 85上述命令打印的数据看做无效,只做演示。

各种路由器端口映射大全

各种路由器端口映射大全

1.目的通过端口映射,实现外网透过路由器访问内网服务器,或直达公司内部某台电脑达到控制目的。

2.网络条件2.1要控制的电脑必需能够连通互联网;2.2拥有路由器(防火墙)的管理权限,能够进行各项配置;3.端口映射的方法不同型号路由器或防火墙的映射方法会有所不同,下面将列出国内常见的型号的配置方法:(1)TP-LINK R410(2)D-LINK DI524M(3)D-LINK DI624+A (4)腾达402M(5)华为MT800(6) LINKSYS WRT54G(7)磊科NR2005NR (8)飞鱼星VE982(9)欣全向NUR8021 (10)艾泰HiPER2511VF(11)侠诺VPN (12)神州数码DCR-605①TP-LINK R410在IE浏览器中输入局域网中的网关即路由器或防火墙的IP地址(如下图为192.168.1.1),在弹出的登陆界面中输入用户名和密码后确认登陆(默认登陆的用户名和密码为admin)。

进入路由器或防火墙后找到转发规则目录下面的虚拟服务器,在虚拟服务器点击“添加新条目”如下图所示:点击“添加新条目”后弹出如下图所示的添加窗口②点击保存后即可。

(2)D-LINK DI524M打开浏览器,输入默认网关地址(http://192.168.0.1/),即可打开登录窗口;默认的用户名和密码均为"admin" ,如图登陆后进行初始化页面,可以通过设置向导完成路由器的配置。

③在上面的这个配置向导页中,可以完成外网配置、内网配置、无线网络设置等;当配置好上网方式后,点击“进阶设定”页面,选择“端口转发”。

如下图所示:名称:自己定义的映射的名称,方便自己识别;端口:输入需要映射的端口的开始和结束,如果只需要一个端口如80,则开始和结束都填80;协议类型:any代表所有协议,你也可以根据需要选择TCP或UDP,WEB访问用的端口全是TCP协议;应用程序名称:这个是路由器中已建了一些常用应用程序的端口供大家选择,如:WEB80、FTP21等④D-LINK DI624+A登陆路由器,默认的登陆地址为http://192.168.0.1(改动后以实际情况而定)用户名、密码为admin。

各种路由器端口映射参考(史上最全)

各种路由器端口映射参考(史上最全)
/37P
TP-LINK(普联)TL-WR541G
端口映射位置 摄像机服务端口
摄像机内网IP
有all就选择all 无all就选择tcp 选择生效
不用选择
保存
Tenda(腾达)TEI402
摄像机服务端口
摄像机内网IP地址
勾选“启用”
端口映射位置
不用选择
点击“保存”
D-Link(友讯)DI-504N
保存
锐捷RG-R2632
摄像机内网IP地址 外网出口 摄像机服务端口
有all选择all 无all选择tcp
端口映射位置
摄像机服务端口
添加
RG-WALL160(锐捷防火墙)
选择服务列表 完成后如图3所示
选择安全规则 选择端口映射 规则名(任意值)
服务名称(任意值) 不转换
外网访问IP(不受限)
外网出口IP地址 摄像机服务端口 外网访问端口 摄像机内网IP地址 选择tcp 选择刚创建的那个服务名 选择刚创建的那个服务名
名称(任意值)
摄像机内网IP 有all就选择all 无all就选择tcp
摄像机服务端口
摄像机服务端口 添加 端口映射位置
D-Link(友讯)DI-624+A
点击“激活”
名称(任意值) 摄像机内网IP 有all就选择all 无all就选择tcp 摄像机服务端口 摄像机服务端口 任意时间 执行
ZTE(中兴)某路由
MONOWALL
外网出口 有all就选择all 无all就选择tcp
摄像机服务端口 摄像机服务端口
摄像机内网IP地址 摄像机服务端口 端口映射位置 名称(任意值)
保存
NuQX(欣向)
启用
摄像机服务端口 摄像机服务端口 端口映射位置 00007

交通行业V3.4.3交警平台端口映射表_V0.5

交通行业V3.4.3交警平台端口映射表_V0.5

需要
需要 需要 需要 需要 需要 需要 需要 需要 需要 需要
程序内部交互 程序内部交互 程序内部交互 程序内部交互 程序内部交互 程序内部交互 程序内部交互 运维检测端口,服务跟数据库交互。 程序内部交互 程序内部交互 ftp数据传输端口,如果ftp在其网域下需要。 程序内部交互 程序内部交互 程序内部交互 数据查看端口 tcp信令交互端口 录像片段取流端口 与vod服务信令交互端口 取流信令交互端口
15000-17000
web端口
6300
网管代理端口 6301
控制端口
8911
网管代理端口 8912
键盘端口
8910
web端口
8073
控制端口
8070
网管代理端口 8979
控制端口
6620
网管代理端口 6629
web端口
6680
rtsp端口
1554
tcp
2554-4554
网管代理端口 6401
udp
卡口类 地图类
tfpa tssm DEDS
vrb
CRWS CRCS GEOS
配置端口
10037
TCP
web端口
10038
TCP
消息订阅端口 10030
TCP
配置端口
10086
TCP
网管端口
10089
UDP
web端口
10088
TCP
消息订阅端口 10087
TCP
配置端口
11200
TCP
web端口
10028
sip端口
7100
media网关端口 7010
web端口
7088

端口号协议映射表

端口号协议映射表

文件传输协议ftp21TCP
安全外壳协议ssh22tcp
远程登录标准协议telnet23tcp
简单的邮件传输协议smtp25udp发送邮件简单的文件传输协议tftp69udp
超文本传输协议http80tcp
客户端远程管理服务器电子邮件协议第pop3110tcp接受邮件安全文本传输协议sftp115tcp
简单的网管协议snmp161udp
交互式邮件管理协议imap143tcp优化了pop3
dhcp客户端端口号dhcp:bootps68udp 客户端到服务器广播
dhcp服务端端口号dhcp:bootpc67udp 服务器到客户端单播
域名系统dns53udp、tcp
dhcpv6 SLAAC M=0 O=0路由器通告主机生成唯一的ipv6地址
有状态 M=1 O=1有服务器从路由器获取默认网关,从服务器获取剩余的ipv6所有配置,主机提供全局单播ipv6
无状态 M=0 0-1服务器+路由器
通告
设置m=1
o=1,
ipv6 nd
managed
(other
)-
config-
flag
224.0.0.1 主机间的tcp dhcp dhcpd
.2 路由器间的syn=1,ack=0
请求连接
dns bind named
.5 ospf hello的 1, 1
同意
smtp sendmail
.6 ospf dr 0, 1
不同意
ftp vsftpd
.9 rip v2smb samba .10 eigrp
以太网帧最大为1518 最小64字节tcp MTU 1500。

优先级映射介绍

优先级映射介绍

Color Green Green Green Green Green Green Red Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green Green
确保转収行为,应用亍带宽保证、低时延的关键数据,允许业务流量超过预定的规格。 对丌超过规格的流量确保转収质量,对超出规格的流量降低转収服务规格,并丌是简单 地丢弃 每类AF级别又细分出三种丌同的丢弃优先级(颜色)如AF1类可分:
AF11:对应亍绿色优先级,可以保证该级别的流量正常通过 AF12:对应亍黄色优先级,収生拥塞时将按要求丢弃该级别的报文 AF13:对应亍红色优先级,该级别的报文将最先丢弃
Color
Green Green Yellow Red Green Yellow Red Green Yellow Red Green Yellow Red Green Green Green
802.1p
1 1 0 0 3 2 2 3 2 2 5 4 4 5 6 7
VPN QoS
VPN-QoS采用Mpls DiffServ模型,共用三种模式:
入方向至本地优先级的处理
5P3D模 型
出方向至本地优先级的处理 应用场景:
需要CE客户侧本身也是如此定义优先级算法,才采用该方式; 注意此时和默认情冴下本地优先级至802.1P的映射关系。
Service
BE AF1 AF1 AF1 AF2 AF2 AF2 AF3 AF3 AF3 AF4 AF4 AF4 EF CS6 CS7

端口映射列表

端口映射列表

端口映射列表2006-04-28 10:50 转载//注:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。

TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP)TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=WelchiaTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg//TCP 1025=NetSpy.698,Unused Windows Services Block//TCP 1026=Unused Windows Services Block//TCP 1027=Unused Windows Services Block//TCP 1028=Unused Windows Services Block//TCP 1029=Unused Windows Services Block//TCP 1030=Unused Windows Services Block//TCP 1033=Netspy//TCP 1035=Multidropper//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B//TCP 1090=Xtreme, VDOLive//TCP 1095=Rat//TCP 1097=Rat//TCP 1098=Rat//TCP 1099=RatTCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVisionTCP 1155=Network File Access//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO//TCP 1201=NoBackO//TCP 1207=Softwar//TCP 1212=Nirvana,Visul Killer//TCP 1234=Ultors//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse//TCP 1245=VooDoo Doll//TCP 1269=Mavericks Matrix//TCP 1313=Nirvana//TCP 1349=BioNetTCP 1433=Microsoft SQL服务//TCP 1441=Remote Storm//TCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120//TCP 1509=Psyber Streaming Server//TCP 1600=Shivka-Burka//TCP 1703=Exloiter 1.1TCP 1720=NetMeeting H.233 call SetupTCP 1731=NetMeeting音频调用控制//TCP 1807=SpySender//TCP 1966=Fake FTP 2000//TCP 1976=Custom port//TCP 1981=ShockraveTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1991=stun-p2 cisco STUN Priority 2 portTCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1994=stun-port cisco serial tunnel portTCP 1995=perf-port cisco perf portTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1997=gdp-port cisco Gateway Discovery ProtocolTCP 1998=x25-svc-port cisco X.25 service (XOT)//TCP 1999=BackDoor, TransScout//TCP 2000=Der Spaeher,INsane NetworkTCP 2002=W32.Beagle.AX @mm//TCP 2001=Transmisson scout//TCP 2002=Transmisson scout//TCP 2003=Transmisson scout//TCP 2004=Transmisson scout//TCP 2005=TTransmisson scoutTCP 2011=cypressTCP 2015=raid-cs//TCP 2023=Ripper,Pass Ripper,Hack City Ripper ProTCP 2049=NFS//TCP 2115=Bugs//TCP 2121=Nirvana//TCP 2140=Deep Throat, The Invasor//TCP 2155=Nirvana//TCP 2208=RuX//TCP 2255=Illusion Mailer//TCP 2283=HVL Rat5//TCP 2300=PC Explorer//TCP 2311=Studio54TCP 2556=Worm.Bbeagle.q//TCP 2565=Striker//TCP 2583=WinCrash//TCP 2600=Digital RootBeer//TCP 2716=Prayer TrojanTCP 2745=Worm.BBeagle.k//TCP 2773=Backdoor,SubSeven//TCP 2774=SubSeven2.1&2.2//TCP 2801=Phineas Phucker//TCP 2989=Rat//TCP 3024=WinCrash trojanTCP 3127=Worm.NovargTCP 3128=RingZero,Worm.Novarg.B//TCP 3129=Masters Paradise//TCP 3150=Deep Throat, The InvasorTCP 3198=Worm.Novarg//TCP 3210=SchoolBusTCP 3332=Worm.Cycle.aTCP 3333=ProsiakTCP 3389=超级终端//TCP 3456=Terror//TCP 3459=Eclipse 2000//TCP 3700=Portal of Doom//TCP 3791=Eclypse//TCP 3801=EclypseTCP 3996=Portal of DoomTCP 4000=腾讯QQ客户端TCP 4060=Portal of DoomTCP 4092=WinCrashTCP 4242=VHMTCP 4267=SubSeven2.1&2.2TCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4899=Remote Administrator服务器TCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de TroieTCP 5002=cd00r,ShaftTCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back ConstructionTCP 5471=WinCrashTCP 5512=Illusion MailerTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5554=Worm.SasserTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5632=PCAnyWhereTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RATTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVnc,Wise VGA广播端口TCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6129=Dameware Nt Utilities服务器TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,Wise 播放器接收端口TCP 6668=Wise Video广播端口TCP 6669=VampyreTCP 6670=DeepThroat,iPhoneTCP 6671=Deep Throat 3.0TCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 CracksTCP 6777=Worm.BBeagleTCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=RealAudio,GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitor,NetSpy 1.0TCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=腾讯OICQ服务器端,XDMATCP 8010=Wingate,LogfileTCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8520=W32.Socay.WormTCP 8787=BackOfrice 2000TCP 8897=Hack Office,ArmageddonTCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommand 1.0TCP 9401=InCommand 1.0TCP 9402=InCommand 1.0TCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9898=Worm.Win32.Dabber.aTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10080=Worm.Novarg.BTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10168=Worm.Supnot.78858.c,Worm.LovGate.TTCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack '99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack'99 KeyLoggerTCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12363=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13223=Tribal Voice的聊天程序PowWowTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16959=PriorityTCP 16969=PriorityTCP 17027=提供广告服务的Conducent"adbot"共享软件TCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19191=蓝色火焰TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend)TCP 20001=Millennium II (GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20168=LovgateTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 20808=Worm.LovGate.v.QQTCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP 30303=Sockets de TroieTCP 30947=IntruseTCP 30999=Kuang2TCP 21335=Tribal Flood Network,TrinooTCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpyTCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet ServerTCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 44445=HappypigTCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows ShutdownTCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack OfficeUDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=PenroxUDP 371=ClearCase版本管理软件UDP 445=公共Internet文件系统(CIFS)UDP 500=Internet密钥交换UDP 1025=Maverick's Matrix 1.2 - 2.0UDP 1026=Remote Explorer 2000UDP 1027=UC聊天软件,Trojan.Huigezi.eUDP 1028=KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1561=MuSka52UDP 1772=NetControleUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=ScalperUDP 2002=SlapperUDP 2015=raid-csUDP 2018=rellpackUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The InvasorUDP 2222=SweetHeart, WayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3150=Deep ThroatUDP 3215=XHXUDP 3333=DaodanUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 4500=sae-urnUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5882=Y3K RATUDP 5888=Y3K RATUDP 6112= GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知木马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 15210=UDP remote shell backdoor server UDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知木马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47785=KiLoUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider TrojanUDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traitor。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Qos Control域有2个字节,其中,前3个Bit是TID字段,表示数据形态识别码。

TID值0-7用于具有优先权的QOS,表示使用者的优先顺序(UP),
值8-15用于参数化的QOS,表示数据流ID(TSID)。

WMM将UP对应相应的AC。

其对应关系如下表所示:
下面是AC于vlan优先级的对应关系表
下面是QOs于AC优先级的对应关系表
图3.802.11e优先级同AC映射表dscp-dot11e:DSCP到802.11e映射表
dot11e- dscp:802.11e到DSCP映射表
dscp
0x0
0x08
0x10
0x18
0x20
0x28
0x30
0x38
注意dscp使用的是tos字段的前6个bit,所以命令操作时需要在其后面化成2进制后,添加2个0. AP上的接口:
Dscp于wmm的映射接口
#autelan wmm
usage:: autelan wmm COMMAND [OPTION] ...
OPTIONS:
tos_flag [interface] [0|1] // 接口上的开关
get_tos_flag [interface]
tos_egress_map [interface] [index] [wmm-priority] [tos-qos]
get_tos_egress_map [interface]
tos_ingress_map [interface] [wmm-priority] [tos-qos]
get_tos_ingress_map [interface]
1p_flag [interface] [0|1] // 接口上的开关
get_1p_flag [interface]
1p_egress_map [interface] [wmm-priority] [vlan-qos]
get_1p_egress_map [interface]
1p_ingress_map [interface] [wmm-priority] [vlan-qos]
get_1p_ingress_map [interface]
# autelan wmm get_tos_egress_map ath0
function autelan_ioctl::ioctl error ; No such device
Autelan private wmm config , get tos egress map :
index :: tos-qos :: wmm-qos
0 :: 6 :: 0
1 :: 0 :: 85
2 :: 0 :: 0
3 :: 0 :: 0
4 :: 0 :: 0
5 :: 0 :: 0
6 :: 0 :: 0
7 :: 0 :: 160
# autelan wmm get_tos_ingress_map ath0
wmm-qos :: tos-qos
0 :: 4
1 :: 0
2 :: 0
3 :: 85
Vlan于wmm的映射接口
# autelan wmm get_1p_egress_map ath0
vlan-qos :: wmm-qos
0 :: 12
1 :: 0
2 :: 0
3 :: 85
4 :: 0
5 :: 0
6 :: 0
7 :: 0
# autelan wmm get_1p_ingress_map ath0
wmm-qos :: vlan-qos
0 :: 10
1 :: 0
2 :: 0
3 :: 85
上述命令打印的数据看做无效,只做演示。

相关文档
最新文档