端口解析
PC端口详解
计算机端口详解端口概念在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。
二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。
我们这里将要介绍的就是逻辑意义上的端口。
端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:1. 按端口号分布划分(1)知名端口(Well-Known Ports)知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。
只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。
比如1024端口就是分配给第一个向系统发出申请的程序。
在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2. 按协议类型划分按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
下面主要介绍TCP和UDP端口:(1)TCP端口TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
端口列表详解
端⼝列表详解tyle="margin:20px 0px 0px; font-size:14px; line-height:26px; font-family:Arial; color:rgb(51,51,51); text-align:left">TCP 2=DeathTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=⽂件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电⼦邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMailtrojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 66=AL-BarekiTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Stormworm,TheefTCP 70=Gopher服务,ADM wormTCP 79=⽤户查询(Finger),Firehotcker,ADM wormTCP 80=超⽂本服务器(Http),Executor,RingZeroTCP 81=ChuboTCP 99=Hidden PortTCP 108=SNA⽹关访问服务器TCP 109=Pop2TCP 110=电⼦邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单⽂件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=Newsgroup(Nntp), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 129=Password Generator ProtocolTCP 123=Net ControllerTCP 133=Infector 1.xTCP 135=Netbios Remote procedure callTCP 137=Netbios name (DoS attacks)TCP 138=Netbios datagramTCP 139=Netbios session (DoS attacks)TCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 179=Border⽹关协议(BGP)TCP 190=⽹关访问控制协议(GACP)TCP 194=IrcTCP 197=⽬录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 389=Lightweight Directory Access Protocol (LDAP) TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 531=RasminTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2TCP 667=Noknok7.2TCP 668=Noknok6TCP 692=GayOLTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1020=VampireTCP 1024=NetSpy.698(YAI)TCP 1025=NetSpy.698TCP 1033=NetspyTCP 1042=BlaTCP 1045=RasminTCP 1047=GateCrasherTCP 1050=MiniCommandTCP 1080=Wingate, Worm.BugBear.BTCP 1090=Xtreme, VDOLiveTCP 1095=RatTCP 1097=RatTCP 1098=RatTCP 1099=RatTCP 1111=Backdoor.AIMVisionTCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice TCP 1200=NoBackOTCP 1201=NoBackOTCP 1207=SoftwarTCP 1212=Nirvana,Visul KillerTCP 1234=UltorsTCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse TCP 1245=VooDoo DollTCP 1269=Mavericks MatrixTCP 1313=NirvanaTCP 1349=BioNetTCP 1441=Remote StormTCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1509=Psyber Streaming ServerTCP 1600=Shivka-BurkaTCP 1703=Exloiter 1.1TCP 1807=SpySenderTCP 1966=Fake FTP 2000TCP 1976=Custom portTCP 1981=ShockraveTCP 1999=BackDoor, TransScoutTCP 2000=Der Spaeher,INsane NetworkTCP 2001=Transmisson scoutTCP 2002=Transmisson scoutTCP 2003=Transmisson scoutTCP 2004=Transmisson scoutTCP 2005=TTransmisson scoutTCP 2023=Ripper,Pass Ripper,Hack City Ripper ProTCP 2115=BugsTCP 2121=NirvanaTCP 2140=Deep Throat, The InvasorTCP 2155=NirvanaTCP 2208=RuXTCP 2255=Illusion MailerTCP 2283=HVL Rat5TCP 2300=PC ExplorerTCP 2311=Studio54TCP 2565=StrikerTCP 2583=WinCrashTCP 2600=Digital RootBeerTCP 2716=Prayer TrojanTCP 2801=Phineas PhuckerTCP 2989=RatTCP 3024=WinCrash trojanTCP 3128=RingZeroTCP 3129=Masters ParadiseTCP 3150=Deep Throat, The InvasorTCP 3210=SchoolBusTCP 3456=TerrorTCP 3459=Eclipse 2000TCP 3700=Portal of DoomTCP 3791=EclypseTCP 3801=EclypseTCP 4000=腾讯QQ客户端TCP 4092=WinCrashTCP 4242=VHMTCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de TroieTCP 5011=One of the Last Trojans (OOTLT)TCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back Construction TCP 5471=WinCrashTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVnc,华讯VGA⼴播服务器TCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6272=SecretServiceTCP 6267=⼴外⼥⽣TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,华讯视频接收端⼝TCP 6668=华讯视频⼴播服务器TCP 6669=VampyreTCP 6670=DeepThroatTCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitorTCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=XDMA, 腾讯OICQ服务器端TCP 8010=LogfileTCP 8080=WWW 代理,Ring Zero,ChuboTCP 8520=W32.Socay.WormTCP 8787=BackOfrice 2000TCP 8897=Hack Office,ArmageddonTCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommandTCP 9401=InCommandTCP 9402=InCommandTCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10168=Worm.Supnot.78858.cTCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack '99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack?9 KeyLoggerTCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16969=PriorityTCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend)TCP 20001=Millennium II (GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP NetSphere FinalTCP 30303=Sockets de TroieTCP 30947=IntruseTCP 30999=Kuang2TCP 21335=Tribal Flood Network,TrinooTCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet ServerTCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows Shutdown TCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack OfficeUDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=PenroxUDP 135=Netbios Remote procedure callUDP 137=Netbios name (DoS attacks)UDP 138=Netbios datagramUDP 139=Netbios session (DoS attacks)UDP 146=InfectorUDP 1025=Maverick's Matrix 1.2 - 2.0UDP 1026=Remote Explorer 2000UDP 1027=Trojan.Huigezi.eUDP 1028=KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1561=MuSka52UDP 1772=NetControleUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=ScalperUDP 2002=SlapperUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The Invasor UDP 2222=SweetHeart, WayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3150=Deep ThroatUDP 3215=XHXUDP 3333=DaodanUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5882=Y3K RATUDP 5888=Y3K RATUDP 6112= GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知⽊马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 15210=UDP remote shell backdoor serverUDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知⽊马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47785=KiLovUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider TrojanUDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traitor端⼝:0服务:Reserved说明:通常⽤于分析操作系统。
交换机的端口类型详解!
交换机的端口类型详解!1、access端口:它是交换机上用来连接用户电脑的一种端口,只用于接入链路。
例如:当一个端口属于vlan 10时,那么带着vlan 10的数据帧会被发送到交换机这个端口上,当这个数据帧通过这个端口时,vlan 10 tag 将会被剥掉,到达用户电脑时,就是一个以太网的帧。
而当用户电脑发送一个以太网的帧时,通过这个端口向上走,那么这个端口就会给这个帧加上一个vlan 10 tag。
而其他vlan tag的帧则不能从这个端口上下发到电脑上。
2、trunk端口:这个端口是交换机之间或者交换机和上层设备之间的通信端口,用于干道链路。
一个trunk端口可以拥有一个主vlan 和多个副vlan,这个概念可以举个例子来理解:例如:当一个trunk 端口有主vlan 10 和多个副vlan11、12、30时,带有vlan 30的数据帧可以通过这个端口,通过时vlan 30不被剥掉;当带有vlan 10的数据帧通过这个端口时也可以通过。
如果一个不带vlan 的数据帧通过,那么将会被这个端口打上vlan 10 tag。
这种端口的存在就是为了多个vlan的跨越交换机进行传递。
也可以看出,这两种链路方式恰好对应两种端口方式,理解起来也不算困难。
原理理解了,当看到交换机时,配置几遍就完全明白了。
access和truck 主要是区分VLAN中交换机的端口类型truck端口为与其它交换机端口相连的VLAN汇聚口,access端口为交换机与VLAN域中主机相连的端口。
trunk一般是打tag标记的,一般只允许打了该tag标记的vlan 通过,所以该端口可以允许多个打tag标记的vlan 通过,而access端口一般是untag不打标记的端口,而且一个access vlan端口只允许一个access vlan通过。
access,trunk,hybid是三种端口属性;具有access性质的端口只能属于一个vlan,且该端口不打tag;具有trunk性质的端口可以属于多个vlan,且该端口都是打tag 的;具有hybid性质的端口可以属于多个vlan,至于该端口在vlan中是否打tag由用户根据具体情况而定;交换机端口有三种模式:access,hybrid,trunk。
互联网端口安全问题解析与解决方案
互联网端口安全问题解析与解决方案互联网的发展已经成为了时代的主旋律,在这个数字时代,无数的信息被传输在互联网上。
但是随着互联网的开放性和便捷性,也带来了一系列的安全隐患,其中互联网端口的安全问题就是其中之一。
本文将探讨互联网端口的安全问题,以及防止和解决这些问题的措施。
一、互联网端口的安全问题互联网段口是互联网数据传输面的重要控制点,可以将数据传输到目标主机的特定程序或服务。
虽然互联网端口是网络通信的关键节点,但是它也是网络攻击者进行攻击的目标之一。
常见的互联网端口安全问题主要包括以下几点:1.开放性:由于互联网的特性,任何人都可以访问公网开放端口,这使得互联网端口成为攻击者进行攻击、破坏、窃取数据等的理想路径。
2.未关闭端口:有些服务器为了便于管理,在实际运行过程中并没有关闭一些没用的端口,这样会给攻击者提供可乘之机。
3.端口过滤:端口过滤是保障网络安全最基本的方式,但过滤不严格,会降低整个网络系统的安全性。
4.弱口令:许多用户在使用互联网服务时使用的弱口令,例如常见的123456、111111等,这样的口令太过简单容易被攻击者破解。
以上是互联网端口安全的主要问题,发生其中的任何一个问题都会对网络安全造成很大的影响。
二、互联网端口安全的解决方案如何解决上述互联网端口安全的问题,这是每个企业或个人都必须了解的。
下面将介绍一些有效的解决方案。
1.关闭不必要的端口关闭不必要的端口是有效的安全措施之一。
在进行安全配置时,应该仔细检查每个开放的端口,并将不必要的端口关闭。
特别是那些几乎很少使用的端口,必须要关闭,否则,会给攻击者提供攻击路径。
2.合理使用端口过滤机制端口过滤是保证网络安全的基本方式之一。
合理的使用端口过滤机制可以有效地保护网络安全。
企业可以使用IPS及IDS等设备来监视网络中所有的数据传输,它可以过滤掉违规的数据包,有效地保护网络系统。
3.管理好口令当前的网络攻击主要针对的是口令较为简单或过于简单。
什么是计算机端口
什么是计算机端口
计算机端口是计算机系统中用于网络通信的虚拟通道。
它是一种逻辑概念,可以将其视为计算机与外界进行数据交换的“门户”。
计算机端口通过连接网络的硬件接口,与其他计算机或网络设备进行通信。
端口号被分为三个范围:
1. 知名端口(Well-known Ports):这些端口号从0到1023,被固定用于特定的服务。
例如,端口号80被用于HTTP协议,22用于SSH协议,25用于SMTP协议等。
每个计算机系统都拥有一组端口,其中一些端口是预留给操作系统和网络相关的通信,而其他端口则可以由用户应用程序自由使用。
计算机端口在计算机网络通信中起到了重要的作用。
通过不同的端口号,可以将不同的数据流量分配到正确的应用程序。
这样,计算机可以同时进行多个网络连接和服务。
例如,一个Web服务器需要监听端口80,以接收和处理HTTP请求;一个FTP服务器需要监听端口21,以接收和处理FTP文件传输请求。
计算机通过读取目标端口号,可以将数据包传递给相应的应用程序,从而实现不同应用程序之间的数据交换。
此外,端口还可以用于区分不同网络协议。
不同的协议通常使用不同的端口号,以便计算机可以正确地将数据包路由到相应的协议。
总结起来,计算机端口是计算机网络中用于数据交换的虚拟通道。
端口号作为标识符,用于指示数据包的流向和处理。
通过使用端口,计算机可以同时运行多个网络应用程序,实现复杂的网络通信。
端口的重要性在于它提供了对网络连接和服务的灵活控制和管理。
网络端口的介绍和详细说明
网络端口:在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等;二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。
端口分类按端口号可分为3大类:(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如:80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN的RPC端口从32768开始。
常见的端口号详解1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如:80端口实际上总是HTTP通讯。
2)注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN的RPC端口从32768开始如下:端口:0服务:Reserved说明:通常用于分析操作系统。
08_通用数字输入输出端口解析
1. 通过将WEAKPUD(XBR2.7)设置为逻辑‘0’来使能弱 上拉部件。
2. 通过写P74OUT = 0xFF 将P4、P5、P6 和P7 的输出方 式配置为推挽方式。
3. 通过向端口数据寄存器写‘0’将P4、P5、P6 和P7 的输 出状态强制为逻辑‘0’: P4 = 0x00,P5 = 0x00,P6 = 0x00,P7 = 0x00。
2,模拟输入 P1口可配置为ADC1的模拟输入引脚,将P1口的相应引 脚PnMDIN位清零即可。当引脚配置为模拟输入时,不 参与交叉开关配置,在交叉开关配置中会自动跳过相应 引脚。
8.1.3 配置无引出脚的端口
尽管P4、P5、P6 和P7 在C8051F021/3 中没有对应的引脚, 但端口数据寄存器仍然存在并可为软件所用。 由于数字输入通路保持活动状态,所以建议不要将这些引脚 处于“浮空”状态,以避免因输入浮空为一个无效逻辑电平 而导致不必要的功率消耗。 下面的任何一种措施都可以防止这种情况出现:
8.1.1 端口引脚的输出方式 端口受寄存器PnMDOUT(n=0~3)、P74OUT及寄存器 XBR2的弱上拉禁止位(WEAKPUD、XBR2.7)的控制,可 选择4种输出方式。 1,漏极开路输出 寄存器PnMDOUT(n=0~3)分别选择P0、P1、P2、P3口 的输出方式,寄存器P74OUT选择P4、P5、P6、P7口的输 出方式。 若寄存器PnMDOUT (n=0~3)和P74OUT中的某位值为0, 则与该位对应的I/O输出线为漏极开路输出方式。
若寄存器PnMDOUT (n=0~3)和P74OUT中的某位值 为1,则与该位对应的I/O输出线为推挽输出方式。
当T1导通、T2截止时,T1相当于一个电阻,加在T1上的 VDD与外接电路构成推电流电路,此时输出为高电平。 当T2导通、T1截止时,T2相当于一个电阻,T2经过DGND 与外接电路构成拉电流回路,此时输出为低电平。
网络协议端口号详解
网络协议端口号详解常见的端口号有以下几种:1. 0-1023端口号:也称为“众所周知的端口号”,它们是由Internet Assigned Numbers Authority(IANA)所管理和分配的。
其中一些常见的端口号包括:- 22:SSH(Secure Shell)远程登录协议,用于安全的远程访问和管理计算机。
- 25:SMTP(Simple Mail Transfer Protocol)用于电子邮件的发送。
- 80:HTTP(HyperText Transfer Protocol)用于Web服务器上的网页传输。
- 443:HTTPS(HyperText Transfer Protocol Secure)用于安全的Web服务器上的网页传输。
- 3389:RDP(Remote Desktop Protocol)用于远程桌面访问。
- 1433:Microsoft SQL Server的默认端口号。
-3306:MySQL数据库的默认端口号。
- 53:DNS(Domain Name System)用于域名解析。
- 8080:一些代理服务器或Web服务器的备用端口号。
- 5432:PostgreSQL数据库的默认端口号。
- 1521:Oracle数据库的默认端口号。
- 3307:MariaDB数据库的默认端口号。
在使用端口号时,需要确保不同的应用程序或服务使用不同的端口号,以避免冲突和混淆。
此外,防火墙和路由器也可以使用端口号来控制和管理网络流量。
需要注意的是,虽然端口号对于网络通信是非常重要的,但它只是网络协议中的一部分。
对于端口号的详细解释和具体使用方法,还需要参考相关协议的规范和文档。
网络端口详解
网络端口详解在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。
二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。
我们这里将要介绍的就是逻辑意义上的端口。
端口号名词解释网络端口那么TCP/IP协议中的端口指的是什么呢?如果把IP地址比作一间房子,端口就是出入这间房子的门。
真正的房子只有几个门,但是一个IP地址的端口可以有65536个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。
作用端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。
那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。
实际上是通过“IP地址+端口号”来区分不同的服务的。
服务器一般都是通过知名端口号来识别的。
例如,对于每个TCP/IP实现来说,FTP服务器的TCP端口号都是21,每个Telnet服务器的TCP端口号都是23,每个TFTP(简单文件传送协议)服务器的UDP端口号都是69。
任何TCP/IP实现所提供的服务都用知名的1~1023之间的端口号。
这些知名端口号由Internet号分配机构(InternetAssignedNumbersAuthority,IANA)来管理。
到1992年为止,知名端口号介于1~255之间。
256~1023之间的端口号通常都是由Unix系统占用,以提供一些特定的Unix服务—也就是说,提供一些只有Unix系统才有的、而其他操作系统可能不提供的服务。
现在IANA管理1~1023之间所有的端口号。
Internet扩展服务与Unix特定服务之间的一个差别就是Telnet 和Rlogin。
16-二端口网络解析
例 求图示两端口的H 参数。
I1(s)
I2 (s)
+ U1(s) R1
I1(s)
+ R2 U2 (s)
U1(s) H11I1(s) H12U2 (s)
I
2
(s)
H
21I1
(s)
H
22U
2
(s)
U1(s) R1I1(s)
I2
(s)
I1(s)
1 R2
U2
(s)
H
R1
0
1/
R2
5. G 参数和方程
互易二端口: Y12 Y21
D Y11 Y21
AD BC 1
对称二端口: Y11 Y22
A D
n:1
例1
+ _u1
i1
*
*
i2
+ _u2
u1 nu2
i1
1 n
i2
即
u1 i1
n 0
0 1 n
u2 i2
n 0
T
0
1
n
I1(s) 1
2 I2(s)
例2
+
+
U1(s)
2
U2 (s)
A
U1 ( s) U2 (s)
I2 (s)0
1.5
B
U1 ( s) I2(s)
U2 (s)0
4
C
I1(s) U2 (s)
I2 (s)0
0.5
D
I1(s) I2(s)
U2 (s)0
2
4. H 参数和方程
H 参数也称为混合参数,常用于晶体管等效电路。
① H参数和方程
UI21((ss))
计算机常用端口设置详解
接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。
在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O 文件,可以用一般的读写方式访问。
类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。
由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。
如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。
2.端口号的基本分配方式端口号有两种基本分配方式:(1)全局分配:这是一种集中分配方式,由一个公认权威的机构根据用户需要进行统一分配,并将结果公布于众。
(2)本地分配:又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来。
TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。
每一个标准服务器都拥有一个全局公认的端口,即使在不同的机器上,其端口号也相同。
剩余的为自由端口,以本地方式进行分配。
TCP和UDP规定,小于256的端口才能作为保留端口。
3.端口分类按端口号可分为3大类:(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如,80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。
例如,许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
端口的基本概念
端口的基本概念端口是计算机网络中用来识别应用程序或服务的一种逻辑抽象。
在网络通信中,每个设备都有一个或多个端口,用于与其他设备进行通信。
端口可以看作是一把“门”,通过不同的门可以与不同的应用程序或服务进行通信。
端口号是用来标识端口的一个数字,取值范围是0-65535。
其中,0-1023的端口号称为“著名端口”(Well-known Ports),用于标识常用的网络服务。
例如,常用的HTTP服务的端口号是80,FTP服务的端口号是21等。
端口号的分配是由互联网号码分配机构(IANA)负责统一管理的。
IANA根据需求和使用情况,将端口号分为三个范围:1. 0-1023:著名端口,用于标识一些常用的网络服务。
这些端口号通常被操作系统或网络应用程序占用,不能随意更改。
例如,Web服务器默认监听80端口。
2. 1024-49151:注册端口,用于标识一些自定义的网络服务。
这些端口号可以由开发人员自由选择,但在使用之前需要先向IANA注册。
例如,MySQL数据库的默认端口号是3306。
3. 49152-65535:动态或私有端口,用于临时分配给客户端应用程序。
这些端口号通常由操作系统自动分配,不需要手动配置。
客户端应用程序在发起网络连接时,会动态分配一个可用的端口号。
端口的基本概念和功能包括以下几点:1. 数据传输和通信:端口是应用程序与网络之间进行数据传输和通信的通道。
每个端口都可以独立地接收和发送数据。
2. 进程识别:通过端口号,可以识别并区分多个运行在同一台设备上的应用程序。
当数据到达设备后,操作系统会根据目标端口号将数据传递给相应的应用程序。
3. 多路复用:一个设备可以同时监听多个端口,从而实现多个应用程序之间的并发通信。
通过将数据包的目标端口号与已打开的端口进行比对,操作系统可以将数据传递给正确的应用程序。
4. 安全性控制:端口可以用于控制数据的传输和接收权限。
通过防火墙等安全设备,可以限制某些端口的访问权限,防止未经授权的应用程序进行数据传输。
端口大全解析(5)
端口大全解析(5)端口:6883服务:[NULL]说明:木马DeltaSource开放此端口。
端口:6969服务:[NULL]说明:木马Gatecrasher、Priority开放此端口。
端口:6970服务:RealAudio说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。
这是由TCP-7070端口外向控制连接设置的。
端口:7000服务:[NULL]说明:木马Remote Grab开放此端口。
端口:7300、7301、7306、7307、7308服务:[NULL]说明:木马NetMonitor开放此端口。
另外NetSpy1.0也开放7306端口。
端口:7323服务:[NULL]说明:Sygate服务器端。
端口:7626服务:[NULL]说明:木马Giscier开放此端口。
端口:7789服务:[NULL]说明:木马ICKiller开放此端口。
端口:8000服务:OICQ说明:腾讯QQ服务器端开放此端口。
端口:8010服务:Wingate说明:Wingate代理开放此端口。
端口:8080服务:代理端口说明:WWW代理开放此端口。
端口:9400、9401、9402服务:[NULL]说明:木马Incommand 1.0开放此端口。
端口:9872、9873、9874、9875、10067、10167 服务:[NULL]说明:木马Portal of Doom开放此端口。
端口:9989服务:[NULL]说明:木马iNi-Killer开放此端口。
端口:11000服务:[NULL]说明:木马SennaSpy开放此端口。
端口:11223服务:[NULL]说明:木马Progenic trojan开放此端口。
端口:12076、61466服务:[NULL]说明:木马T elecommando开放此端口。
端口:12223服务:[NULL]说明:木马Hack'99 KeyLogger开放此端口。
名词解释 端口port
名词解释端口port
端口(port)是计算机网络和通信中的一个术语,指的是一种通过计算机与外部设备或其他计算机之间进行数据传输的接口或通道。
它用于数据的输入和输出,以及硬件设备的连接。
每个端口都有一个独特的标识号,被称为端口号,用于标识特定的应用程序或服务。
常见的端口号使用范围是0到65535,其中0到1023被称为“知名端口”,用于一些通用的服务和协议,如HTTP(端口号80)、FTP(端口号21)、SSH(端口号22)等。
其他端口号可以被应用程序任意使用,但通常应根据相关标准或约定来选择合适的端口号,以避免冲突。
通过端口号的指定,计算机可以知道要将数据传输给哪个应用程序或服务,从而实现数据的准确传递和处理。
端口号通常与IP地址一起使用,组成一个独特的网络地址,例如IP地址为192.168.1.100,端口号为80的地址可以表示为192.168.1.100:80。
总之,端口是计算机网络中用于数据传输和设备连接的接口或通道,通过端口号来标识不同的应用程序或服务。
网络工程师必备的15个常用网络端口解释
网络工程师必备的15个常用网络端口解释作为服务器管理员,需要了解的许多基本事项是一些常用服务使用的功能和端口号。
正如IP地址标识计算机一样,网络端口标识计算机上运行的应用程序或服务。
在计算机网络中,端口是通信端点。
通常,端口标识分配给它们的特定网络服务。
在操作系统中,端口号的主要用途是在计算机网络和应用程序之间传输数据。
端口号的范围从 0 到 65535。
它们分为三个子范围:•知名端口 (0-1023) –由IANA(互联网号码分配机构)分配给特定服务。
在 Linux 系统上,只有以 root 身份运行的特权程序才能使用1024 以下的端口。
•注册端口 (1024-49151) –组织可以向 IANA 注册以用于特定服务的端口。
•动态端口 (49152-65535) –由客户端程序使用。
网络中有两种使用端口号的主要传输协议——TCP 和 UDP。
TCP 代表传输控制协议。
它是一个面向连接的协议。
这意味着在交换数据之前,通信设备应先建立连接,然后再将其关闭。
TCP 是使用最广泛的网络协议。
它非常可靠,可用于从浏览网页到发送电子邮件和文件传输的所有事情。
UDP 代表用户数据报协议。
它是一种无连接协议。
这是由于缺少与创建、维护和终止连接相关的开销。
对于广播和组播网络传输,UDP 是一个不错的选择。
以下是一些常见的 TCP 和 UDP 默认端口:一21 (TCP, UDP) – FTP端口 21 通常与 FTP(文件传输协议)相关联。
FTP 用于在客户端和服务器之间传输文件。
它通常被认为是一种“不安全”的文件传输协议。
这是因为FTP 以明文形式发送数据并提供不需要密码的匿名选项。
但是,FTP 是一种受信任且仍被广泛使用的文件传输协议。
二22 (TCP, UDP) – SSHSSH 或 Secure Shell 协议是一种网络通信协议,用于在远程计算机上执行操作,但它也可用于传输数据。
每当我们通过默认 SSH 端口号 22运行命令时,客户端和服务器之间就会建立连接。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 tcpmux TCP 端口服务多路复用5 rje 远程作业入口7 echo Echo 服务9 discard 用于连接测试的空服务11 systat 用于列举连接了的端口的系统状态13 daytime 给请求主机发送日期和时间17 qotd 给连接了的主机发送每日格言18 msp 消息发送协议19 chargen 字符生成服务;发送无止境的字符流20 ftp-data FTP 数据端口21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用22 ssh 安全Shell(SSH)服务23 telnet Telnet 服务25 smtp 简单邮件传输协议(SMTP)37 time 时间协议39 rlp 资源定位协议42 nameserver 互联网名称服务43 nicname WHOIS 目录服务49 tacacs 用于基于TCP/IP 验证和访问的终端访问控制器访问控制系统50 re-mail-ck 远程邮件检查协议53 domain 域名服务(如BIND)63 whois++ WHOIS++,被扩展了的WHOIS 服务67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69 tftp 小文件传输协议(TFTP)70 gopher Gopher 互联网文档搜寻和检索71 netrjs-1 远程作业服务72 netrjs-2 远程作业服务73 netrjs-3 远程作业服务73 netrjs-4 远程作业服务79 finger 用于用户联系信息的Finger 服务80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)88 kerberos Kerberos 网络验证系统95 supdup Telnet 协议扩展101 hostname SRI-NIC 机器上的主机名服务102 iso-tsap ISO 开发环境(ISODE)网络应用105 csnet-ns 邮箱名称服务器;也被CSO 名称服务器使用107 rtelnet 远程Telnet109 pop2 邮局协议版本2110 pop3 邮局协议版本3111 sunrpc 用于远程命令执行的远程过程调用(RPC)协议,被网络文件系统(NFS)使用113 auth 验证和身份识别协议115 sftp 安全文件传输协议(SFTP)服务117 uucp-path Unix 到Unix 复制协议(UUCP)路径服务119 nntp 用于USENET 讨论系统的网络新闻传输协议(NNTP)123 ntp 网络时间协议(NTP)137 netbios-ns 在红帽企业Linux 中被Samba 使用的NETBIOS 名称服务138 netbios-dgm 在红帽企业Linux 中被Samba 使用的NETBIOS 数据报服务139 netbios-ssn 在红帽企业Linux 中被Samba 使用的NET BIOS 会话服务143 imap 互联网消息存取协议(IMAP)161 snmp 简单网络管理协议(SNMP)162 snmptrap SNMP 的陷阱163 cmip-man 通用管理信息协议(CMIP)164 cmip-agent 通用管理信息协议(CMIP)174 mailq MAILQ177 xdmcp X 显示管理器控制协议178 nextstep NeXTStep 窗口服务器179 bgp 边界网络协议191 prospero Cliffod Neuman 的Prospero 服务194 irc 互联网中继聊天(IRC)199 smux SNMP UNIX 多路复用201 at-rtmp AppleTalk 选路202 at-nbp AppleTalk 名称绑定204 at-echo AppleTalk echo 服务206 at-zis AppleTalk 区块信息209 qmtp 快速邮件传输协议(QMTP)210 z39.50 NISO Z39.50 数据库213 ipx 互联网络分组交换协议(IPX),被Novell Netware 环境常用的数据报协议220 imap3 互联网消息存取协议版本3245 link LINK347 fatserv Fatmen 服务器363 rsvp_tunnel RSVP 隧道369 rpc2portmap Coda 文件系统端口映射器370 codaauth2 Coda 文件系统验证服务372 ulistproc UNIX Listserv389 ldap 轻型目录存取协议(LDAP)427 svrloc 服务位置协议(SLP)434 mobileip-agent 可移互联网协议(IP)代理435 mobilip-mn 可移互联网协议(IP)管理器443 https 安全超文本传输协议(HTTP)444 snpp 小型网络分页协议445 microsoft-ds 通过TCP/IP 的服务器消息块(SMB)464 kpasswd Kerberos 口令和钥匙改换服务468 photuris Photuris 会话钥匙管理协议487 saft 简单不对称文件传输(SAFT)协议488 gss-http 用于HTTP 的通用安全服务(GSS)496 pim-rp-disc 用于协议独立的多址传播(PIM)服务的会合点发现(RP-DISC)500 isakmp 互联网安全关联和钥匙管理协议(ISAKMP)535 iiop 互联网内部对象请求代理协议(IIOP)538 gdomap GNUstep 分布式对象映射器(GDOMAP)546 dhcpv6-client 动态主机配置协议(DHCP)版本6客户547 dhcpv6-server 动态主机配置协议(DHCP)版本6服务554 rtsp 实时流播协议(RTSP)563 nntps 通过安全套接字层的网络新闻传输协议(NNTPS)565 whoami whoami587 submission 邮件消息提交代理(MSA)610 npmp-local 网络外设管理协议(NPMP)本地/ 分布式排队系统(DQS)611 npmp-gui 网络外设管理协议(NPMP)GUI / 分布式排队系统(DQS)612 hmmp-ind HMMP 指示/ DQS631 ipp 互联网打印协议(IPP)636 ldaps 通过安全套接字层的轻型目录访问协议(LDAPS)674 acap 应用程序配置存取协议(ACAP)694 ha-cluster 用于带有高可用性的群集的心跳服务749 kerberos-adm Kerberos 版本5(v5)的“kadmin”数据库管理750 kerberos-iv Kerberos 版本4(v4)服务765 webster 网络词典767 phonebook 网络电话簿873 rsync rsync 文件传输服务992 telnets 通过安全套接字层的Telnet(TelnetS)993 imaps 通过安全套接字层的互联网消息存取协议(IMAPS)994 ircs 通过安全套接字层的互联网中继聊天(IRCS)995 pop3s 通过安全套接字层的邮局协议版本3(POPS3)表C-1. 著名端口以下端口是UNIX 特有的,涉及了从电子邮件到验证不等的服务。
在方括号内的名称(如[service])是服务的守护进程名称或它的常用别名。
端口号码/ 层名称注释512/tcp exec 用于对远程执行的进程进行验证512/udp biff [comsat] 异步邮件客户(biff)和服务(comsat)513/tcp login 远程登录(rlogin)513/udp who [whod] 登录的用户列表514/tcp shell [cmd] 不必登录的远程shell(rshell)和远程复制(rcp)514/udp syslog UNIX 系统日志服务515 printer [spooler] 打印机(lpr)假脱机517/udp talk 远程对话服务和客户518/udp ntalk 网络交谈(ntalk),远程对话服务和客户519 utime [unixtime] UNIX 时间协议(utime)520/tcp efs 扩展文件名服务器(EFS)520/udp router [route, routed] 选路信息协议(RIP)521 ripng 用于互联网协议版本6(IPv6)的选路信息协议525 timed [timeserver] 时间守护进程(timed)526/tcp tempo [newdate] Tempo530/tcp courier [rpc] Courier 远程过程调用(RPC)协议531/tcp conference [chat] 互联网中继聊天532 netnews Netnews533/udp netwall 用于紧急广播的Netwall540/tcp uucp [uucpd] Unix 到Unix 复制服务543/tcp klogin Kerberos 版本5(v5)远程登录544/tcp kshell Kerberos 版本5(v5)远程shell548 afpovertcp 通过传输控制协议(TCP)的Appletalk 文件编制协议(AFP)556 remotefs [rfs_server, rfs] Brunhoff 的远程文件系统(RFS)表C-2. UNIX 特有的端口表C-3列举了由网络和软件社区向IANA 提交的要在端口号码列表中正式注册的端口。
端口号码/ 层名称注释1080 socks SOCKS 网络应用程序代理服务1236 bvcontrol [rmtcfg] Garcilis Packeten 远程配置服务器[a]1300 h323hostcallsc H.323 电话会议主机电话安全1433 ms-sql-s Microsoft SQL 服务器1434 ms-sql-m Microsoft SQL 监视器1494 ica Citrix ICA 客户1512 wins Microsoft Windows 互联网名称服务器1524 ingreslock Ingres 数据库管理系统(DBMS)锁定服务1525 prospero-np 无特权的Prospero1645 datametrics [old-radius] Datametrics / 从前的radius 项目1646 sa-msg-port [oldradacct] sa-msg-port / 从前的radacct 项目1649 kermit Kermit 文件传输和管理服务1701 l2tp [l2f] 第2层隧道服务(LT2P)/ 第2层转发(L2F)1718 h323gatedisc H.323 电讯守门装置发现机制1719 h323gatestat H.323 电讯守门装置状态1720 h323hostcall H.323 电讯主持电话设置1758 tftp-mcast 小文件FTP 组播1759 mtftp 组播小文件FTP(MTFTP)1789 hello Hello 路由器通信端口1812 radius Radius 拨号验证和记帐服务1813 radius-acct Radius 记帐1911 mtp Starlight 网络多媒体传输协议(MTP)1985 hsrp Cisco 热备用路由器协议1986 licensedaemon Cisco 许可管理守护进程1997 gdp-port Cisco 网关发现协议(GDP)2049 nfs [nfsd] 网络文件系统(NFS)2102 zephyr-srv Zephyr 通知传输和发送服务器2103 zephyr-clt Zephyr serv-hm 连接2104 zephyr-hm Zephyr 主机管理器2401 cvspserver 并行版本系统(CVS)客户/ 服务器操作2430/tcp venus 用于Coda 文件系统(codacon 端口)的Venus 缓存管理器2430/udp venus 用于Coda 文件系统(callback/wbc interface 界面)的Venus 缓存管理器2431/tcp venus-se Venus 传输控制协议(TCP)的副作用2431/udp venus-se Venus 用户数据报协议(UDP)的副作用2432/udp codasrv Coda 文件系统服务器端口2433/tcp codasrv-se Coda 文件系统TCP 副作用2433/udp codasrv-se Coda 文件系统UDP SFTP 副作用2600 hpstgmgr [zebrasrv] HPSTGMGR;Zebra 选路2601 discp-client [zebra] discp 客户;Zebra 集成的shell2602 discp-server [ripd] discp 服务器;选路信息协议守护进程(ripd)2603 servicemeter [ripngd] 服务计量;用于IPv6 的RIP 守护进程2604 nsc-ccs [ospfd] NSC CCS;开放式短路径优先守护进程(ospfd)2605 nsc-posa NSC POSA;边界网络协议守护进程(bgpd)2606 netmon [ospf6d] Dell Netmon;用于IPv6 的OSPF 守护进程(ospf6d)2809 corbaloc 公共对象请求代理体系(CORBA)命名服务定位器3130 icpv2 互联网缓存协议版本2(v2);被Squid 代理缓存服务器使用3306 mysql MySQL 数据库服务3346 trnsprntproxy Trnsprnt 代理4011 pxe 执行前环境(PXE)服务4321 rwhois 远程Whois(rwhois)服务4444 krb524 Kerberos 版本5(v5)到版本4(v4)门票转换器5002 rfe 无射频以太网(RFE)音频广播系统5308 cfengine 配置引擎(Cfengine)5999 cvsup [CVSup] CVSup 文件传输和更新工具6000 x11 [X] X 窗口系统服务7000 afs3-fileserver Andrew 文件系统(AFS)文件服务器7001 afs3-callback 用于给缓存管理器回电的AFS 端口7002 afs3-prserver AFS 用户和组群数据库7003 afs3-vlserver AFS 文件卷位置数据库7004 afs3-kaserver AFS Kerberos 验证服务7005 afs3-volser AFS 文件卷管理服务器7006 afs3-errors AFS 错误解释服务7007 afs3-bos AFS 基本监查进程7008 afs3-update AFS 服务器到服务器更新器7009 afs3-rmtsys AFS 远程缓存管理器服务9876 sd 会话指引器10080 amanda 高级Maryland 自动网络磁盘归档器(Amanda)备份服务11371 pgpkeyserver 良好隐私(PGP)/ GNU 隐私卫士(GPG)公钥服务器11720 h323callsigalt H.323 调用信号交替13720 bprd Veritas NetBackup 请求守护进程(bprd)13721 bpdbm Veritas NetBackup 数据库管理器(bpdbm)13722 bpjava-msvc Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 协议13724 vnetd Veritas 网络工具13782 bpcd Vertias NetBackup13783 vopied Veritas VOPIED 协议22273 wnn6 [wnn4] 假名/汉字转换系统[c]26000 quake Quake(以及相关的)多人游戏服务器26208 wnn6-ds33434 traceroute Traceroute 网络跟踪工具注:a. /etc/services 中的注释如下:端口1236被注册为“bvcontrol”,但是它也被Gracilis Packeten 远程配置服务器使用。