本機服務器端口號查詢_第1頁
本機服務器端口號查詢_第2頁
本機服務器端口號查詢_第3頁
本機服務器端口號查詢_第4頁
本機服務器端口號查詢_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

竭誠為您提供優(yōu)質文檔/雙擊可除本機服務器端口號查詢

篇一:查看本機開放端口的方法

查看本機開放端口的方法

20XX-08-1716:13

眾所周知,計算機之間通信是通過端口進行的,例如你訪問一個網站時,windows就會在本機開一個端口(例如1025端口),然后去連接遠方網站服務器的一個端口,別人訪問你時也是如此。默認狀態(tài)下,windows會在你的電腦上打開許多服務端口,黑客常常利用這些端口來實施入侵,因此掌握端口方面的知識,是安全上網必備的技能。

一、常用端口及其分類

電腦在Internet上相互通信需要使用Tcp/Ip協(xié)議,根據Tcp/Ip協(xié)議規(guī)定,電腦有256×256(65536)個端口,這些端口可分為Tcp端口和uDp端口兩種。如果按照端口號劃分,它們又可以分為以下兩大類:

1.系統(tǒng)保留端口(從0到1023)

這些端口不允許你使用,它們都有確切的定義,對應著因特網上常見的一些服務,每一個打開的此類端口,都代表一個系統(tǒng)服務,例如80端口就代表web服務。21對應著FTp,25對應著smTp、110對應著pop3等(如圖1)。

2.動態(tài)端口(從1024到65535)

當你需要與別人通信時,windows會從1024起,在本機上分配一個動態(tài)端口,如果1024端口未關閉,再需要端口時就會分配1025端口供你使用,依此類推。

但是有個別的系統(tǒng)服務會綁定在1024到49151的端口上,例如3389端口(遠程終端服務)。從49152到65535這一段端口,通常沒有捆綁系統(tǒng)服務,允許windows動態(tài)分配給你使用。

二、如何查看本機開放了哪些端口

在默認狀態(tài)下,windows會打開很多“服務端口”,如果你想查看本機打開了哪些端口、有哪些電腦正在與本機連接,可以使用以下兩種方法。

1.利用netstat命令

windows提供了netstat命令,能夠顯示當前的Tcp/Ip網絡連接情況,注意:只有安裝了Tcp/Ip協(xié)議,才能使用netstat命令。

操作方法:單擊“開始→程序→附件→命令提示符”,進入Dos窗口,輸入命令netstat-na回車,于是就會顯示本機連接情況及打開的端口,如圖2。其中LocalAddress代表本機Ip地址和打開的端口號(圖中本機打開了135端口),ForeignAddress是遠程計算機Ip地址和端口號,state表明當前Tcp的連接狀態(tài),圖中

LIsTenIng是監(jiān)聽狀態(tài),表明本機正在打開135端口監(jiān)聽,等待遠程電腦的連接。

如果你在Dos窗口中輸入了netstat-nab命令,還將顯示每個連接都是由哪些程序創(chuàng)建的。上圖2中本機在135端口監(jiān)聽,就是由svchost.exe程序創(chuàng)建的,該程序一共調用了5個組件(ws2_32.dll、RpcRT4.dll、rpcss.dll、svchost.exe、ADVApI32.dll)來完成創(chuàng)建工作。如果你發(fā)現本機打開了可疑的端口,就可以用該命令察看它調用了哪些組件,然后再檢查各組件的創(chuàng)建時間和修改時間,如果發(fā)現異常,就可能是中了木馬。

2.使用端口監(jiān)視類軟件

與netstat命令類似,端口監(jiān)視類軟件也能查看本機打開了哪些端口,這類軟件非常多,著名的有Tcpview、portReporter、綠鷹pc萬能精靈、網絡端口查看器等,推薦你上網時啟動Tcpview,密切監(jiān)視本機端口連接情況,這樣就能嚴防非法連接,確保自己的網絡安全,詳見本刊20XX年2月88頁《讓端口開放盡收眼底》一文。

三、關閉本機不用的端口

默認情況下windows有很多端口是開放的,一旦你上網,黑客可以通過這些端口連上你的電腦,因此你應該封閉這些端口。主要有:Tcp139、445、593、1025端口和uDp123、137、138、445、1900端口、一些流行病毒的后門端口(如Tcp2513、2745、3127、6129端口),以及遠程服務訪問端口3389。關閉的方法是:

①137、138、139、445端口:它們都是為共享而開放的,你應該禁止別人共享你的機器,所以要把這些端口全部關閉,方法是:單擊“開始→控制面板→系統(tǒng)→硬件→設備管理器”,單擊“查看”菜單下的“顯示隱藏的設備”,雙擊“非即插即用驅動程序”,找到并雙擊netbiosoverTcpip,在打開的“netbiosoverTcpip屬性”窗口中,單擊選中“常規(guī)”標簽下的“不要使用這個設備(停用)”,如圖3,單擊“確定”按鈕后重新啟動后即可。

②關閉uDp123端口:單擊“開始→設置→控制面板”,雙擊“管理工具→服務”,停止windowsTime服務即可。關閉uDp123端口,可以防范某些蠕蟲病毒。

③關閉uDp1900端口:在控制面板中雙擊“管理工具→服務”,停止ssDpDiscoveryservice服務即可。關閉這個端口,可以防范DDos攻擊。

④其他端口:你可以用網絡防火墻來關閉,或者在“控制面板”中,雙擊“管理工具→本地安全策略”,選中“Ip安全策略,在本地計算機”,創(chuàng)建Ip安全策略來關閉。

四、重定向本機默認端口,保護系統(tǒng)安全

如果本機的默認端口不能關閉,你應該將它“重定向”。把該端口重定向到另一個地址,這樣即可隱藏公認的默認端口,降低受破壞機率,保護系統(tǒng)安全。

例如你的電腦上開放了遠程終端服務(Terminalserver)端口(默認是3389),可以將它重定向到另一個端口(例如1234),方法是:

1.在本機上(服務器端)修改

定位到下列兩個注冊表項,將其中的portnumber,全部改成自定義的端口(例如1234)即可:

[hKeY_LocAL_mAchIne\sYsTem\currentcontrolset\control\Terminalserver\wds\rdpwd\Tds\tcp]

[hKeY_LocAL_mAchIne\sYsTem\currentcontrolset\control\Terminalserver\winstations\RDp-Tcp]

2.在客戶端上修改

依次單擊“開始→程序→附件→通訊→遠程桌面連接”,打開“遠程桌面連接”窗口,單擊“選項”按鈕擴展窗口,填寫完相關參數后,單擊“常規(guī)”下的“另存為”按鈕,將該連接參數導出為.rdp文件。用記事本打開該文件,在文件最后添加一行:serverport:i:1234(這里填寫你服務器自定義的端口)。以后,直接雙擊這個.rdp文件即可連接到服務器的這個自定義端口了。

五。

計算機端口介紹[詳細列表]

我們常常會在各類的技術文章中見到諸如135、137、139、443之類的“端口”,可是這些端口究竟有什么用呢?它會不會給我們的計算機帶來潛在的威脅呢?究竟有多少端口是有用的?想要了解的話,就跟我來吧:D

端口:0

服務:Reserved

說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用Ip地址為,設置AcK位并在以太網層廣播。

端口:1

服務:tcpmux

說明:這顯示有人在尋找sgIIrix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統(tǒng)中被打開。Irix機器在發(fā)布是含有幾個默認的無

密碼的帳戶,如:Ip、guesTuucp、nuucp、Demos、TuToR、DIAg、ouToFbox等。許多管理員在安裝后忘記刪除這些帳戶。因此hAcKeR在InTeRneT上搜索tcpmux并利用這些帳戶。

端口:7

服務:echo

說明:能看到許多人搜索Fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。

端口:19

服務:charactergenerator

說明:這是一種僅僅發(fā)送字符的服務。uDp版本將會在收到uDp包后回應含有垃圾字符的包。Tcp連接時會發(fā)送含有垃圾字符的數據流直到連接關閉。hAcKeR利用Ip欺騙可以發(fā)動Dos攻擊。偽造兩個chargen服務器之間的uDp包。同樣FraggleDos攻擊向目標地址的這個端口廣播一個帶有偽造受害者Ip的數據包,受害者為了回應這些數據而過載。

端口:21

服務:FTp

說明:FTp服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTp服務器的方法。這些服務器帶有可讀寫的目錄。木馬DolyTrojan、Fore、InvisibleFTp、webex、wincrash和bladeRunner所開放的端口。

端口:22

服務:ssh

說明:pcAnywhere建立的Tcp和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RsAReF庫的版本就會有不少的漏洞存在。

端口:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄unIx的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術,入侵者也會找到密碼。木馬TinyTelnetserver就開放這個端口。

端口:25

服務:smTp

說明:smTp服務器所開放的端口,用于發(fā)送郵件。入侵者尋找smTp服務器是為了傳遞他們的spAm。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、emailpassword

sender、haebucoceda、shtrilitzstealth、winpc、winspy都開放這個端口。端口:31

服務:msgAuthentication

說明:木馬masterparadise、hackersparadise開放此端口。

端口:42

服務:wInsReplication

說明:wIns復制

端口:53

服務:Domainnameserver(Dns)

說明:Dns服務器所開放的端口,入侵者可能是試圖進行區(qū)域傳遞(Tcp),欺騙Dns(uDp)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。端口:67

服務:bootstrapprotocolserver

說明:通過DsL和cablemodem的防火墻常會看見大量發(fā)送到廣播地址

55的數據。這些機器在向Dhcp服務器請求一個地址。hAcKeR常進入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人

(man-in-middle)攻擊??蛻舳讼?8端口廣播請求配置,服務器向67端口廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發(fā)送的Ip地址。端口:69

服務:TrivalFileTransfer

說明:許多服務器與bootp一起提供這項服務,便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何文件。它們也可用于系統(tǒng)寫入文件。

端口:79

服務:Fingerserver

說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應從自己機器到其他機器Finger掃描。

端口:80

服務:hTTp

說明:用于網頁瀏覽。木馬executor開放此端口。

端口:99

服務:metagramRelay

說明:后門程序ncx99開放此端口。

端口:102

服務:messagetransferagent(mTA)-x.400overTcp/Ip

說明:消息傳輸代理。

端口:109

服務:postofficeprotocol-Version3

說明:pop3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。pop3服務有許多公認的弱點。關于用戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

端口:110

服務:sun公司的Rpc服務所有端口

說明:常見Rpc服務有rpc.mountd、nFs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服務:Authenticationservice

說明:這是一個許多計算機上運行的協(xié)議,用于鑒別Tcp連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTp、pop、ImAp、smTp和IRc等服務。通常如果有許多客戶通過防火墻訪問

篇二:如何查看服務器端口

1.windows本身自帶的netstat命令

關于netstat命令,我們先來看看windows幫助文件中的介紹:

netstat

顯示協(xié)議統(tǒng)計和當前的Tcp/Ip網絡連接。該命令只有在安裝了Tcp/Ip協(xié)議后才可以使用。

netstat[-a][-e][-n][-s][-pprotocol][-r][interval]

參數

-a

顯示所有連接和偵聽端口。服務器連接通常不顯示。

-e

顯示以太網統(tǒng)計。該參數可以與-s選項結合使用。

-n

以數字格式顯示地址和端口號(而不是嘗試查找名稱)。

-s

顯示每個協(xié)議的統(tǒng)計。默認情況下,顯示Tcp、uDp、Icmp和Ip的統(tǒng)計。-p選項可以用來指定默認的子集。

-pprotocol

顯示由protocol指定的協(xié)議的連接;protocol可以是tcp或udp。如果與-s選項一同使用顯示每個協(xié)議的統(tǒng)計,protocol可以是tcp、udp、icmp或ip。

-r

顯示路由表的內容。

interval

重新顯示所選的統(tǒng)計,在每次顯示之間暫停interval秒。按cTRL+b停止重新顯示統(tǒng)計。如果省略該參數,netstat將打印一次當前的配置信息。

(1)公認端口(wellKnownports):從0到1023,它們緊密綁定(binding)于一些服務。通常這些端口的通訊明確表明了某種服務的協(xié)議。例如:80端口實際上總是hTTp通訊。

(2)注冊端口(Registeredports):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。

(3)動態(tài)和/或私有端口(Dynamicand/orprivateports):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:sun的Rpc端口從32768開始。

0通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試圖使用一種通常的閉合端口連接它時將產生不同的結果。一種典型的掃描:使用Ip地址為,設置AcK位并在以太網層廣播。

2.工作在windows2000下的命令行工具fport

使用windows2000的朋友要比使用windows9x的幸運一些,因為可以使用fport這個程序來顯示本機開放端口與進程的對應關系。

Fport是Foundstone出品的一個用來列出系統(tǒng)中所有打開的Tcp/Ip和uDp端口,以及它們對應應用程序的完整路徑、pID標識、進程名稱等信息的軟件。

與Fport功能類似的圖形化界面工具Activeports

Activeports為smartLine出品,你可以用來監(jiān)視電腦所有打開的Tcp/Ip/uDp端口,不但可以將你所有的端口顯示出來,還顯示所有端口所對應的程序所在的路徑,本地Ip和遠端Ip(試圖連接你的電腦Ip)是否正在活動。

篇三:端口號全查詢

1tcpmuxTcp端口服務多路復用

5rje遠程作業(yè)入口

7echoecho服務

9discard用于連接測試的空服務

11systat用于列舉連接了的端口的系統(tǒng)狀態(tài)

13daytime給請求主機發(fā)送日期和時間

17qotd給連接了的主機發(fā)送每日格言

18msp消息發(fā)送協(xié)議

19chargen字符生成服務;發(fā)送無止境的字符流

20ftp-dataFTp數據

端口

21ftp文件傳輸協(xié)議(FTp)端口;有時被文件服務協(xié)議(Fsp)使用

22ssh安全shell(ssh)服務

23telnetTelnet服務

25smtp簡單郵件傳輸協(xié)議(smTp)

37time時間協(xié)議

39rlp資源定位協(xié)議

42nameserver互聯(lián)網名稱服務

43nicnamewhoIs目錄服務

49tacacs用于基于Tcp/Ip驗證和訪問的終端訪問控制器訪問控制系統(tǒng)

50re-mail-ck遠程郵件檢查協(xié)議

53domain域名服務(如bInD)

63whois++whoIs++,被擴展了的whoIs服務

67bootps引導協(xié)議(booTp)服務;還被動態(tài)主機配置協(xié)議(Dhcp)服務使用68bootpcbootstrap(booTp)客戶;還被動態(tài)主機配置協(xié)議(Dhcp)客戶使用69tftp小文件傳輸協(xié)議(TFTp)

70gophergopher互聯(lián)網文檔搜尋和檢索

71netrjs-1遠程作業(yè)服務

72netrjs-2遠程作業(yè)服務

73netrjs-3遠程作業(yè)服務

73netrjs-4遠程作業(yè)服務

79finger用于用戶聯(lián)系信息的Finger服務

80http用于萬維網(www)服務的超文本傳輸協(xié)議(hTTp)

88kerberosKerberos網絡驗證系統(tǒng)

95supdupTelnet協(xié)議擴展

101hostnamesRI-nIc機器上的主機名服務

102iso-tsapIso開發(fā)環(huán)境(IsoDe)網絡應用

105csnet-ns郵箱名稱服務器;也被cso名稱服務器使用

107rtelnet遠程Telnet

109pop2郵局協(xié)議版本2

110pop3郵局協(xié)議版本3

111supc用于遠程命令執(zhí)行的遠程過程調用(Rpc)協(xié)議,被網絡文件系統(tǒng)(nFs)使用113auth驗證和身份識別協(xié)議

115sftp安全文件傳輸協(xié)議(sFTp)服務

117uucp-pathunix到unix復制協(xié)議(uucp)路徑服務

119nntp用于useneT討論系統(tǒng)的網絡新聞傳輸協(xié)議(nnTp)

123ntp網絡時間協(xié)議(nTp)

137netbios-ns在紅帽企業(yè)Linux中被samba使用的neTbIos名稱服務

138netbios-dgm在紅帽企業(yè)Linux中被samba使用的neTbIos數據報服務139netbios-ssn在紅帽企業(yè)Linux中被samba使用的neTbIos會話服務

143imap互聯(lián)網消息存取協(xié)議(ImAp)

161snmp簡單網絡管理協(xié)議(snmp)

162snmptrapsnmp的陷阱

163cmip-man通用管理信息協(xié)議(cmIp)

164cmip-agent通用管理信息協(xié)議(cmIp)

174mailqmAILQ

177xdmcpx顯示管理器控制協(xié)議

178nextstepnexTstep窗口服務器

179bgp邊界網絡協(xié)議

191prosperocliffodneuman的prospero服務

194irc互聯(lián)網中繼聊天(IRc)

199smuxsnmpunIx多路復用

201at-rtmpAppleTalk選路

202at-nbpAppleTalk名稱綁定

204at-echoAppleTalkecho服務

206at-zisAppleTalk區(qū)塊信息

209qmtp快速郵件傳輸協(xié)議(QmTp)

210z39.50nIsoZ39.50數據庫

213ipx互聯(lián)網絡分組交換協(xié)議(Ipx),被novellnetware環(huán)境常用的數據報協(xié)議220imap3互聯(lián)網消息存取協(xié)議版本3

245linkLInK

347fatservFatmen服務器

363rsvp_tunnelRsVp隧道

369rpc2portmapcoda文件系統(tǒng)端口映射器

370codaauth2coda文件系統(tǒng)驗證服務

372ulistprocunIxListserv

389ldap輕型目錄存取協(xié)議(LDAp)

427svrloc服務位置協(xié)議(sLp)

434mobileip-agent可移互聯(lián)網協(xié)議(Ip)代理

435mobilip-mn可移互聯(lián)網協(xié)議(Ip)管理器

443https安全超文本傳輸協(xié)議(hTTp)

444snpp小型網絡分頁協(xié)議

445microsoft-ds通過Tcp/Ip的服務器消息塊(smb)

464kpasswdKerberos口令和鑰匙改換服務

468photurisphoturis會話鑰匙管理協(xié)議

487saft簡單不對稱文件傳輸(sAFT)協(xié)議

488gss-http用于hTTp的通用安全服務(gss)

496pim-rp-disc用于協(xié)議獨立的多址傳播(pIm)服務的會合點發(fā)現(Rp-DIsc)500isakmp互聯(lián)網安全關聯(lián)和鑰匙管理協(xié)議(IsAKmp)

535iiop互聯(lián)網內部對象請求代理協(xié)議(IIop)

538gdomapgnustep分布式對象映射器(gDomAp)

546dhcpv6-client動態(tài)主機配置協(xié)議(Dhcp)版本6客戶

547dhcpv6-server動態(tài)主機配置協(xié)議(Dhcp)版本6服務

554rtsp實時流播協(xié)議(RTsp)

563nntps通過安全套接字層的網絡新聞傳輸協(xié)議(nnTps)

565whoamiwhoami

587submission郵件消息提交代理(msA)

610npmp-local網絡外設管理協(xié)議(npmp)本地/分布式排隊系統(tǒng)(DQs)

611npmp-gui網絡外設管理協(xié)議(npmp)guI/分布式排隊系統(tǒng)(DQs)

612hmmp-indhmmp指示/DQs

631ipp互聯(lián)網打印協(xié)議(Ipp)

636ldaps通過安全套接字層的輕型目錄訪問協(xié)議(LDAps)

674acap應用程序配置存取協(xié)議(AcAp)

694ha-cluster用于帶有高可用性的群集的心跳服務

749kerberos-admKerberos版本5(v5)的“kadmin”數據庫管理

750kerberos-ivKerberos版本4(v4)服務

765webster網絡詞典

767phonebook網絡電話簿

873rsyncrsync文件傳輸服務

992telnets通過安全套接字層的Telnet(Telnets)

993imaps通過安全套接字層的互聯(lián)網消息存取協(xié)議(ImAps)

994ircs通過安全套接字層的互聯(lián)網中繼聊天(IRcs)

995pop3s通過安全套接字層的郵局協(xié)議版本3(pops3)

表c-1.著名端口

以下端口是unIx特有的,涉及了從電子郵件到驗證不等的服務。在方括號內的名稱(如

[service])是服務的守護進程名稱或它的常用別名。

端口號碼/層名稱注釋

512/tcpexec用于對遠程執(zhí)行的進程進行驗證

512/udpbiff[comsat]異步郵件客戶(biff)和服務(comsat)

513/tcplogin遠程登錄(rlogin)

513/udpwho[whod]登錄的用戶列表

514/tcpshell[cmd]不必登錄的遠程shell(rshell)和遠程復制(rcp)

514/udpsyslogunIx系統(tǒng)日志服務

515printer[spooler]打印機(lpr)假脫機

517/udptalk遠程對話服務和客戶

518/udpntalk網絡交談(ntalk),遠程對話服務和客戶

519utime[unixtime]unIx時間協(xié)議(utime)

520/tcpefs擴展文件名服務器(eFs)

520/udprouter[route,routed]選路信息協(xié)議(RIp)

521ripng用于互聯(lián)網協(xié)議版本6(Ipv6)的選路信息協(xié)議

525timed[timeserver]時間守護進程(timed)

526/tcptempo[newdate]Tempo

530/tcpcourier[rpc]courier遠程過程調用(Rpc)協(xié)議

531/tcpconference[chat]互聯(lián)網中繼聊天

532netnewsnetnews

533/udpnetwall用于緊急廣播的netwall

540/tcpuucp[uucpd]unix到unix復制服務

543/tcpkloginKerberos版本5(v5)遠程登錄

544/tcpkshellKerberos版本5(v5)遠程shell

548afpovertcp通過傳輸控制協(xié)議(Tcp)的Appletalk文件編制協(xié)議(AFp)556remotefs[rfs_server,rfs]brunhoff的遠程文件系統(tǒng)(RFs)

表c-2.unIx特有的端口

表c-3列舉了由網絡和軟件社區(qū)向IAnA提交的要在端口號碼列表中正式注冊的端口。端口號碼/層名稱注釋

1080sockssocKs網絡應用程序代理服務

1236bvcontrol[rmtcfg]garcilispacketen遠程配置服務器[a]

1300h323hostcallsch.323電話會議主機電話安全

1433ms-sql-smicrosoftsQL服務器

1434ms-sql-mmicrosoftsQL監(jiān)視器

1494icacitrixIcA客戶

1512winsmicrosoftwindows互聯(lián)網名稱服務器

1524ingreslockIngres數據庫管理系統(tǒng)(Dbms)鎖定服務

1525prospero-np無特權的prospero

1645datametrics[old-radius]Datametrics/從前的radius項目

1646sa-msg-port[oldradacct]sa-msg-port/從前的radacct項目

1649kermitKermit文件傳輸和管理服務

1701l2tp[l2f]第2層隧道服務(LT2p)/第2層轉發(fā)(L2F)

1718h323gatedisch.323電訊守門裝置發(fā)現機制

1719h323gatestath.323電訊守門裝置狀態(tài)

1720h323hostcallh.323電訊主持電話設置

1758tftp-mcast小文件FTp組播

1759mtftp組播小文件FTp(mTFTp)

1789hellohello路由器通信端口

1812radiusRadius撥號驗證和記帳服務

1813radius-acctRadius記帳

1911mtpstarlight網絡多媒體傳輸協(xié)議(mTp)

1985hsrpcisco熱備用路由器協(xié)議

1986licensedaemoncisco許可管理守護進程

1997gdp-portcisco網關發(fā)現協(xié)議(gDp)

2049nfs[nfsd]網絡文件系統(tǒng)(nFs)

2102zephyr-srvZephyr通知傳輸和發(fā)送服務器

2103zephyr-cltZephyrserv-hm連接

2104zephyr-hmZephyr主機管理器

2401cvspserver并行版本系統(tǒng)(cVs)客戶/服務器操作

2430/tcpvenus用于coda文件系統(tǒng)(codacon端口)的Venus緩存管理器

2430/udpvenus用于coda文件系統(tǒng)(callback/wbcinterface界面)的Venus緩存管理器2431/tcpvenus-seVenus傳輸控制協(xié)議(Tcp)的副作用

2431/udpvenus-seVenus用戶數據報協(xié)議(uDp)的副作用

2432/udpcodasrvcoda文件系統(tǒng)服務器端口

2433/tcpcodasrv-secoda文件系統(tǒng)Tcp副作用

2433/udpcodasrv-secoda文件系統(tǒng)uDpsFTp副作用

2600hpstgmgr[zebrasrv]

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論