各种路由器端口映射大全
端口映射大全
常用路由器端口映射大全整理制作:深圳市迅博有限公司目录TP-LINK TL-R410端口映射 (3)TP-LINK TD-8800NAT端口映射 (3)神州数码DCAD-6010RA端口映射 (4)中兴831端口映射 (5)全向1680ADSL成功端口映射 (6)金宝(kinpo)A400上做端口映射 (6)宽频蓝色小精灵路由器中设置端口映射 (6)华硕6000EV/6005HW ADSL MODEM中设置端口映射 (7)贝尔6309上做端口映射 (10)LINKSYS ADSL路由器中中设置端口映射 (11)D-Link DI-604端口映射 (11)Multi-Functional Broadband NAT Router (R1.93s)端口映射 (12)实达ADSL 2110EH 端口映射 (12)Tenda 8620 端口映射 (13)伊泰克 TD-2001 端口影射 (13)中达通CT500端口映射 (14)纳思科(nesco)宽频路由器端口转发 (16)ALCATEL端口转发详解 (17)欣全向NuR8021 端口转发 (20)MAXWIN致赢路由器端口映射 (20)达盟DATA-LINK DL-RT4-8宽带路由器端口映射 (21)TP-LINK TL-R410端口映射以架设迅博VPN为例:路由器内网ip192.168.1.1,VPN server的内网地址为192.168.1.50;1.首先登陆到路由器的Web管理界面.2.点击左边"转发规则"前面的"+"号.3.在展开的菜单里面点击"虚拟服务器".4.在右边服务端口下面填"6096",ip地址下面填"50",协议选择"UDP",最后别忘了在"启用"下面打勾.5. 点"保存"之后就可以了.具体情况请参照下图:TP-LINK TD-8800NAT端口映射路由器内网地址192.168.1.1,vpn server的内网地址为192.168.1.2:首先登陆路由器Web管理界面,在服务表单单击网络地址转换,在NA T Option选择NA T Rule Entry。
路由器端口映射大全
各种路由器端口映射大全通讯行业,计算机硬件行业,必备查询文档为什么要端口映射 (3)内网ADSL端口映射的设置 (3)阿尔卡特511 ADSL端口映射的设置 (4)阿尔卡特S6307KH端口映射的设置 (9)阿尔卡特SPEED TOUCH 515端口映射的设置 (10)阿尔卡特SPEEDTOUCH HOMEPLUS511 ADSL端口映射的设置 (10)阿尔卡特(ALCATEL)SPEEDTOUCH HOME PLUS 511E---ADSL路由器S6307EF端口映射的设置 (10)TP-LINK TL-R402M宽带路由器端口映射的设置 (11)TP-LINK TL-R410路由器端口映射的设置 (11)TP-LINKTD8830端口映射的设置 (12)TP-LINKTD8800路由器端口映射的设置 (13)普天ADSL 02 路由设置+自动拨号+端口映射 (14)普天(GS8100)端口映射的设置 (14)磊科NETCORE端口映射的设置 (15)ADSL 华硕 6000EV/6005HW MODEM端口映射的设置 (18)ADSL(全创1100白色那种)MODEM端口映射的设置 (19)ASUS_ADSL_AAM6000EV 端口映射的设置 (19)CYRIX686 D-LINK DI-704P端口映射的设置 (19)D-LINK DSL-500端口映射的设置 (20)D-LINK路由器的端口映射 (21)DRAYTEK VIGOR2200/2500/2900系列路由器的端口映射 (22)ETEK 伊泰克TD-2001端口映射的设置 (23)GREENNET ADSL MODEM 1500C端口映射的设置 (24)LINKSYS系列路由器的端口映射设置 (24)SPEEDTOUCH 500系列路由器端口映射的设置 (24)TENDA路由器的端口映射的设置 (25)TOPSTAR顶星TE-SR400路由器端口映射的设置 (25)UCOM友康系列路由器端口映射的设置 (26)ZTX中兴_ADSL_831 端口映射的设置 (26)贝尔6309端口映射的设置 (27)大亚DB108和102端口映射的设置 (27)合勤642 ADSL MODEM端口映射的设置 (28)HUAWEI MT800路由器端口映射的设置 (30)金宝(KINPO)A400端口映射的设置 (30)宽频蓝色小精灵端口映射的设置 (30)全向1680ADSL端口映射的设置 (31)上海贝电BD201路由端口映射的设置 (31)神州数码DCAD-6010RA ADSL路由端口映射的设置 (32)实达ADSL 2110EH端口映射的设置 (33)腾达TED8620端口映射的设置 (34)天邑_ADSL_HASB-100 端口映射的设置 (34)同维DSL699E2端口映射的设置 (35)伊泰克(E.TEK.TD)TD-2018猫的端口映射的设置 (36)中达通CT500路由端口映射的设置 (37)中兴白色卧式ADSL831端口映射的设置 (37)常见路由器初始帐号密码 (38)常见路由器缺省访问地址 (44)为什么要端口映射端口映射技术是建站过程中一项关键技术,如果网络情况是下面这样的:internet<--->adsl router<--->hub<--->web server internet<--->adsl modem<--->gateway<--->hub<--->web server.那么internet用户想浏览你的web server,80的请求只能到adsl router或gateway,就过不去了。
各种路由器端口映射参考(史上最全)
TP-LINK(普联)TL-WR541G
端口映射位置 摄像机服务端口
摄像机内网IP
有all就选择all 无all就选择tcp 选择生效
不用选择
保存
Tenda(腾达)TEI402
摄像机服务端口
摄像机内网IP地址
勾选“启用”
端口映射位置
不用选择
点击“保存”
D-Link(友讯)DI-504N
保存
锐捷RG-R2632
摄像机内网IP地址 外网出口 摄像机服务端口
有all选择all 无all选择tcp
端口映射位置
摄像机服务端口
添加
RG-WALL160(锐捷防火墙)
选择服务列表 完成后如图3所示
选择安全规则 选择端口映射 规则名(任意值)
服务名称(任意值) 不转换
外网访问IP(不受限)
外网出口IP地址 摄像机服务端口 外网访问端口 摄像机内网IP地址 选择tcp 选择刚创建的那个服务名 选择刚创建的那个服务名
名称(任意值)
摄像机内网IP 有all就选择all 无all就选择tcp
摄像机服务端口
摄像机服务端口 添加 端口映射位置
D-Link(友讯)DI-624+A
点击“激活”
名称(任意值) 摄像机内网IP 有all就选择all 无all就选择tcp 摄像机服务端口 摄像机服务端口 任意时间 执行
ZTE(中兴)某路由
MONOWALL
外网出口 有all就选择all 无all就选择tcp
摄像机服务端口 摄像机服务端口
摄像机内网IP地址 摄像机服务端口 端口映射位置 名称(任意值)
保存
NuQX(欣向)
启用
摄像机服务端口 摄像机服务端口 端口映射位置 00007
常见路由器端口映射设置
常见路由器端口映射设置一、ADSL modem端口映射1、神州数码DCAD-6010RA&华硕6000EV/6005HW端口映射登录配置界面之后,单击击【Services】菜单,选择【NAT】,在【NAT Option】中选择【NAT Rule Entry】,点击【添加】之后填入相应参数,关于参数的配置如下:Rule Flavor:选择【RDR】Rule ID:填入一个数字如【20】,不要和已有的规则的序列号重复。
IF Name: 请选择相应的广域网接口,一般为【PPP0】或者选择【ALL】Protocol: 选择【TCP】Local Address From: 填写为VPN服务器的内网地址Local Address To: 填写VPN服务器的内网地址Global Address From: 不用修改Global Address To: 不用修改Destination Port From: 填写VPN服务器高级配置中的端口设置中填写的端口Destination Port To: 填写VPN服务器高级配置中的端口设置中填写的端口Local Port: 填写VPN服务器高级配置中的端口设置中填写的端口设置完成过后点击【提交】到【ADMIN】菜单中点击【COMMIT &REBOOT】菜单点击【提交】按钮,保存设置。
2、阿尔卡特SpeedTouch HomePlus511 中设置端口映射进入Web设置页面, 在左边的菜单中点【Advanced】菜单下的【NAT】菜单,进入NAT 的设置界面后,点右边的【New】创建新的端口映射,【Protocol】选【TCP】,【Inside IP】填VPN服务器的内网地址,【Outside】IP填0.0.0.0,【Inside Port】和【Outside IP】都填成VPN服务器高级配置中的端口设置中填写的端口,按【Apply】确认。
点左上角的【Save All】保存设置。
常见路由器端口映射图解
常见路由器端口映射图解常见路由器端口映射图解1·简介路由器端口映射是一种网络配置技术,通过将外部网络的端口与内部网络的设备端口进行绑定,实现了外部网络与内部设备之间的通信。
本文将介绍常见路由器端口映射的概念、原理、配置方法以及注意事项。
2·端口映射的原理端口映射的原理是通过将路由器的外部端口与内部设备的端口进行绑定,将外部网络发送到路由器的数据包转发到正确的内部设备上。
这样,内部设备可以与外部网络进行通信。
3·端口映射的分类3·1·单端口映射单端口映射是将外部端口映射到内部设备的一个特定端口上。
当外部网络发送数据包到这个端口时,路由器会将数据包转发到内部设备上。
3·2·端口范围映射端口范围映射是将外部端口范围映射到内部设备的一组连续端口上。
当外部网络发送数据包到这个端口范围时,路由器会将数据包转发到内部设备上。
4·配置路由器端口映射的方法4·1·登录路由器管理界面首先,需要登录路由器的管理界面。
通常可以通过输入路由器的IP地质在浏览器中打开管理界面。
4·2·找到端口映射设置在路由器管理界面中,找到端口映射设置的选项。
它可能会在不同的位置,根据不同型号和品牌的路由器而有所不同。
4·3·添加端口映射规则进入端口映射设置界面后,添加新规则或类似按钮。
根据需要,选择单端口映射或端口范围映射,并填写相应的外部端口和内部设备的端口。
4·4·保存配置并应用配置完端口映射规则后,保存或应用按钮。
路由器将会保存配置,并开始应用端口映射规则。
5·注意事项5·1·内网设备开启服务在进行端口映射之前,需要确保内部设备已经开启了相应的服务。
否则,在进行端口映射后,外部网络无法正常与内部设备进行通信。
5·2·外部端口冲突在配置端口映射时,需要注意外部端口是否与其他设备或服务冲突。
国内常见路由器端口映射设置方法
常见路由器端口映射设置方法一、什么是端口映射?端口映射又称端口转发、NAT、虚拟服务器。
端口映射过程就如同:你家在小区B栋2410室,你朋友来找你,找到小区门口,不知道你住在几层几室?就问守门的保安,保安很客气的告诉了他您家详细门牌号码,这样你朋友很轻松的找到你家。
这个过程就是外网访问内网通过端口映射的形象说法。
二、为什么要做端口映射?目前的网络接入主要有2种:2.1 ADSL连接猫再连接主机这种情况主机是直接通过ADSL宽带拨号上网,通过在命令行界面执行ipconfig /all命令可以查看到,PPP拨号连接获取到得是一个公网IP地址,这种类型的网络是不需要做端口映射,如下图。
2.2 ADSL通过路由器来进行拨号主机通过路由器来进行共享上网,这时主机获取到得通常会是一个192.168.x.x类型的局域网IP地址。
这种情况下,需要在路由器做端口映射,转发端口到对应的服务器上,如下图。
三、端口映射的设置方法3.1 常用服务端口号设置端口映射前需要清楚服务映射的端口是多少,下面列举了部分服务需要映射的默认服务端口号:网站:(TCP)80FTP文件传输:(TCP)21(控制端口)Telnet服务:(TCP)23SSH远程登录:(TCP)22微软远程桌面:(TCP)3389管家婆财务软件:(TCP)211 ,80 ,1433海康威视硬盘录像机:(TCP)80(WEB端口),8000(视频数据端口)大华硬盘录像机:(TCP)80(WEB端口),37777(视频数据端口)邮件服务: SMTP:(TCP)25, POP3:(TCP)110MSSQL数据库:(TCP)1433视频采集卡:不同厂家所用的默认端口均不一样,例如:5050 、8000 9000-9002 、37777等。
3.2常见路由器端口映射设置方法◆Tp-link路由器(以Tp-link R460为例)浏览器输入Tp-link管理地址,一般默认是192.168.1.1或者192.168.0.1(以路由器背面书写的地址为准),输入用户名和密码进来管理页面。
如何设置无线路由器的端口映射(四)
如何设置无线路由器的端口映射无线路由器在我们日常使用网络的过程中起着非常重要的作用。
它将互联网信号传输到我们家中的各个设备上,实现了网络的无线覆盖。
然而,在使用无线路由器的过程中,我们经常会遇到一些问题,比如无法从外部访问局域网中的设备,这时候我们就需要进行端口映射的设置。
端口映射是指在局域网内将互联网上的数据包转发到特定设备的特定端口上。
在设置之前,我们首先要确认需要进行端口映射的设备的IP地址和端口号。
然后,我们打开浏览器,输入路由器的管理地址,并输入用户名和密码登录路由器的后台页面。
在登录之后,我们可以找到类似“高级设置”、“端口转发”之类的选项。
点击进入端口映射设置界面后,我们可以看到已经有一些默认的规则,这些规则用于将一些常用的端口映射到局域网内的设备上。
如果我们需要添加新的端口映射规则,我们可以点击“添加规则”或者类似的按钮。
在弹出的设置界面中,我们需要填写一些信息。
首先是“外部端口”,这个端口是我们从互联网上访问设备时需要使用的端口号。
然后是“协议类型”,一般可以选择TCP、UDP或者全部协议。
接下来,我们需要填写“内部IP”和“内部端口”。
内部IP是我们要进行端口映射的设备的IP地址,可以在设备的网络设置中找到。
内部端口是设备中需要映射的端口号。
最后,我们可以设置一些规则的名称和描述,方便我们进行管理。
在填写完成后,点击保存或者应用即可完成端口映射的设置。
此时,我们就可以从外部网络通过访问相应的端口号来访问局域网内的设备了。
需要注意的是,端口映射对于网络安全是一个重要的考量。
如果我们将不小心设置了不当的映射规则或者将一些有潜在风险的端口映射到了局域网设备上,那么我们的网络就可能受到攻击。
因此,在进行端口映射设置时,我们要时刻关注安全性,只开放必要的端口,避免不必要的风险。
此外,如果我们在设置端口映射时遇到了问题,比如映射失败或者无法访问到内部设备,我们可以尝试关闭防火墙、检查设备的IP地址和端口号等。
常用由路由器端口映射(一)2024
常用由路由器端口映射(一)引言概述:常用由路由器端口映射是指在进行网络通信时,通过配置路由器端口映射,将外部网络的请求映射到内部网络中的指定设备或服务上。
这种技术在家庭网络、小型办公网络以及游戏服务器等场景中广泛使用。
本文将介绍常用的由路由器端口映射的方法。
一、静态端口映射1.1 理解静态端口映射的基本概念1.2 配置静态端口映射的步骤1.3 静态端口映射的优缺点1.4 静态端口映射的适用场景1.5 静态端口映射的注意事项二、动态端口映射2.1 理解动态端口映射的基本原理2.2 配置动态端口映射的方法2.3 动态端口映射的优缺点2.4 动态端口映射的适用场景2.5 动态端口映射的注意事项三、UPnP端口映射3.1 了解UPnP协议及其工作原理3.2 配置路由器开启UPnP功能3.3 使用UPnP进行端口映射3.4 UPnP端口映射的优缺点3.5 UPnP端口映射的适用场景四、DMZ主机设置4.1 理解DMZ主机设置的作用4.2 配置路由器的DMZ主机4.3 DMZ主机设置的优缺点4.4 DMZ主机设置的适用场景4.5 DMZ主机设置的注意事项五、虚拟服务器设置5.1 理解虚拟服务器设置的原理5.2 配置虚拟服务器的步骤5.3 虚拟服务器设置的优缺点5.4 虚拟服务器设置的适用场景5.5 虚拟服务器设置的注意事项总结:通过对常用由路由器端口映射的介绍,我们可以看到不同的端口映射方法适用于不同的场景和需求。
静态端口映射适用于长期稳定映射,动态端口映射适用于临时需求,UPnP端口映射方便易用,DMZ主机设置提供了更高的安全性,虚拟服务器设置则能满足灵活的网络需求。
在实际应用中,根据具体的情况选择合适的端口映射方法,可以有效地提高网络的安全性和性能。
各种路由器端口映射方法
各种路由器端⼝映射⽅法各种 ADSL Modem 及路由器的端⼝映射⽅法ADSL Modem 及路由器系列:华为MT800型路由器的端⼝映射神州数码DCAD-6010RA ADSL路由设置阿尔卡特_ADSL_MODEM511E 端⼝映射的设置普天(GS8100)进⾏端⼝映射的⽅法腾达TED8620的设置⽅法伊泰克(e.TEK.TD)TD-2018猫的端⼝映象设置ZTX中兴_ADSL_831 端⼝映射的设置天⾢_ADSL_HASB-100 端⼝映射的设置实达_ADSL_2110EH 端⼝映射的设置⼤亚科技 DB-108 路由器的端⼝映射⽅法GREENNET ADSL MODEM 1500c华硕6000EV/6005HW ADSL MODEM 中设置端⼝映射LINKSYS ADSL路由器中中设置端⼝映射频蓝⾊⼩精灵路由器中设置端⼝映射IM 701G 艾玛⽩⾊ ADSL Modem 设置端⼝映射合勤642 Adsl Modem 设置端⼝映射全创1100⽩⾊ ADSL MODEM中设置端⼝映射帷帆KM300A端⼝映射图解D-Link DI-604端⼝映射华为MT800型路由器的端⼝映射TOP在IE的地址栏⾥输⼊路由器的地址( 默认的ip是:192.168.1.1,⽤户名是:admin,密码是admin ),IE⾃然会弹出⼀窗⼝要求输⼊路由器的"⽤户名"和"密码",MT800的隐含的设置是admin/admin进⼊MT800的设置页⾯后,点击左上⾓的"其他设定".在选"NAT"(在"其他设定"的下拉菜单中)在进⼊"NAT"的页⾯后,⾸先确定⼀下"NAT"的选项是"允许",然后点击添加在弹出的”NAT 规则添加中出现⼀表格,下⾯这样改:RULE FLAVOR选RDRRULE ID填2IF NAME⾥选ppp-0协议⾥选TCPLocal 地址 From ⾥填192.168.X.X(这个就是你的内部IP地址,如果有变,今后⾃⼰修改)Local 地址 To⾥也填192.168.X.XGlobal 地址 from 和 to ⾥,两个都不要填,也就是保持0.0.0.0最后3个端⼝(⽬标端⼝起始值,⽬标端⼝终⽌值,Local端⼝)填上你想要BS开的TCP端⼝(BS定义的设置是16881,这⾥我们输⼊16881⾄16889)这样提交完后,端⼝映象就算做完了.如果还不⾏,可能出错的地⽅就是IF NAME(有可能是ppp-1)神州数码DCAD-6010RA ADSL路由设置TOP⾸先登陆路由器的Web管理界⾯(默认的ip是:192..168.1.1,⽤户名是:adsl,密码是:adsl1234)进⼊之后依次按如下顺序选择:Services—>NAT在NAT Option选择NAT Rule Entry。
路由器端口映射
4、本文所述方法主要适用于内网用户,外网用户不需要进行端口映射;
判断自己到底属于内网用户还是外网用户可参考:/sxworkroom/1378762.html
以下为操作过程:
前提:设置本机的IP地址如下,也可以设置为自动获得IP地址:
此方法可以适用所有DASL(不包括USB接口的)
TP-LINK410路由器端口映射
--------------------------------------------------------------------------------
第一步:打开浏览器,输入路由器IP,默认为192.168.1.1 (此网关IP在dos命令符下键入ipconfig可得到).
常用由路由器端口映射
内网ADSL 端口映射准备工作!
首先,确定你的ADSL是公网还是内网?
判断公网还是内网的方法:
用ipconfig查:
(2)Windows NT/2000/XP用户
用鼠标选择“开始”->“CMD"打开一个DOS命令行窗口,执行:ipconfig
Ethernet adapter 本地连接:
如果你是电信送的ADSL就有可能在WEB页里面找不到Virtual Server(虚拟服务器)或NAT(端口映射)设置
我们还可以用telnet(远程连接)的方法设置
在“运行”里输入 telnet 192.168.1.1 在 LOGON PASSWORD: 输入密码后所有的设置选项都出来了
进入该控制界面之后,显示的是阿尔卡特511的基本界面,我们可以不用理会,点击屏幕左侧的ADVANCED(高级选项)这一栏。
之后弹开的是511的高级控制界面的内容,我需设定端口映射功能,需要点击左侧菜单中的NAPT功能。
宽带路由器的端口映射操作
宽带路由器的端口映射操作说明
一、宽带路由器登录操作;
说明:一般宽带路由器默认的IP地址是:192.168.1.1,通过IE浏览器输入,如下图1所示;
图1
二、输入用户名和密码;图2所示
说明:通过用户取得该宽带路由器的用户名和密码进行登录。
图2
三、这里以FAST宽带路由器的设置为例,其他路由器的配置请参考路由器的操作说明;如图3所示;
1、鼠标点击【转发规则】-【虚拟服务器】;
2、默认【虚拟服务器】的配置是空;
图3
四、设置需要的端口;如图4所示
端口映射说明:
开放所需的端口,例如要将内网的网站信息映射出去,默认的http端口是80,则需要进行以下设置。
图4
五、配置宽带路由器的【特殊应用程序】;如图5所示
图5
六、配置宽带路由器的【DMZ主机】;如图6所示
备注:DMZ主机IP地址:如192.168.1.250,为开放内网主机的IP地址。
点击【保存】
七、完成宽带路由器的端口映射配置。
群晖NAS服务对应的端口路由端口映射用
群晖NAS服务对应的端口路由端口映射用1. 管理界面端口(Web管理界面):-TCP5000:HTTP(非安全连接)。
-TCP5001:HTTPS(安全连接)。
2.文件访问端口(文件共享服务):- TCP 445:Microsoft 文件共享协议(SMB/CIFS),用于访问Windows共享文件夹。
这些端口用于在局域网内共享文件夹,使可以通过Windows或其他支持SMB/CIFS协议的设备访问群晖NAS上的文件。
3.文件传输端口(FTP服务):-TCP21:FTP控制连接端口,用于建立控制连接。
-TCP20:FTP数据连接端口,用于传输文件数据。
4.远程访问端口(SSH远程登录):- TCP 22:SSH(Secure Shell),用于远程登录到NAS设备。
通过SSH协议,用户可以使用SSH客户端远程登录到NAS设备,以执行命令行操作。
5. 多媒体服务端口(DLNA、iTunes服务):- TCP 1900:DLNA(Digital Living Network Alliance)服务发现端口,用于发现和控制多媒体设备。
- TCP 3689:iTunes服务端口,用于共享和播放音乐。
6. 云服务端口(Cloud Station、Drive):- TCP 6690:Cloud Station服务端口,用于同步文件和数据。
- TCP 6699:Drive服务端口,用于访问群晖Drive。
Cloud Station和Drive是群晖NAS提供的云服务,用于文件同步和存储。
除了上述列举的端口,群晖NAS还使用其他一些端口提供其他功能和服务,例如:-TCP80:HTTP,用于HTTP代理服务。
-TCP443:HTTPS,用于HTTPS代理服务。
- TCP/UDP 123:NTP(Network Time Protocol),用于时间同步。
- UDP 69:TFTP(Trivial File Transfer Protocol),用于快速文件传输。
TP-LINK端口映射完全详解
TP-LINK路由器端口映射详解你是否一直以来为看着BT丰富的资源不能下载而烦恼?是否为繁琐的各种各样端口映射文章所迷惑?没关系,让阿富来帮你,认真读完本文可以使你从新手起步直接完成整个路由端口映射工作,经实践证明映射端口后2M的ADSL电信宽带用电驴下载速度一般可平均在200K以上,峰值速度可达接近300K,本人融合了我个人的经验及实际使用过程所得,主要针对经典Modem+路由器的小型家庭局域网BT下载的问题,详细整理出一个操作过程,以供使用内网跑BT的朋友参考。
PS:为什么要用BT,你用了之后就会发现,这个东西占网络资源极低,你用BT下载200多K/s ,一边下一边用网络你绝对不会感觉到卡,但是若是你用迅雷200多K下载,那你连登陆QQ都成问题,网页半天打不开。
废话少说,请看下文。
一、首先需要本地连接属性中的internet协议里的IP捕获方式为手工输入(一般情况下是默认自动捕获的),通过手工设置本地连接属性并要保证能上网,手工设置IP很简单,“开始-运行-输入cmd”,打开命令提示符,然后输入ipconfig/all回车,就会出现很多信息,找到“本地链接”下面的参数记下:IP Address(IP地址)、Subnet mask(子网掩码)、Default Gateway(默认网关)、DNS Servers(DNS服务器),记下这些东西然后回来填到本地链接的手工输入里即可。
然后需要进入路由器的Web控制界面中打开路由器的UPnP功能,默认都是关闭的。
在浏览器中输入路由器的地址,192.168.1.1,输入用户名和密码,默认情况下用户名和密码都是admin。
点击“转发规则”,点击“upnp设置”,并将其设置为“启动” 。
二、设置端口,登陆路由WEB界面后找到“转发规则”中的“虚拟服务器”,在服务端口里填上BT下载器对应的端口,BT下载器对应有两个端口,一个是TCP;一个是UDP,这两个东西在下载器的选项-连接里就有,复制过来即可,路由器上可填8个端口,你填两个即可,IP地址填你在第一步时自己设置的IP,协议选ALL ,后面的复选框要打钩,才是启用。
各种路由器端口映射大全
1.目的通过端口映射,实现外网透过路由器访问内网服务器,或直达公司内部某台电脑达到控制目的。
2.网络条件2.1要控制的电脑必需能够连通互联网;2.2拥有路由器(防火墙)的管理权限,能够进行各项配置;3.端口映射的方法不同型号路由器或防火墙的映射方法会有所不同,下面将列出国内常见的型号的配置方法:(1)TP-LINK R410(2)D-LINK DI524M(3)D-LINK DI624+A (4)腾达402M(5)华为MT800(6) LINKSYS WRT54G(7)磊科NR2005NR (8)飞鱼星VE982(9)欣全向NUR8021 (10)艾泰HiPER2511VF(11)侠诺VPN (12)神州数码DCR-605①TP-LINK R410在IE浏览器中输入局域网中的网关即路由器或防火墙的IP地址(如下图为192.168.1.1),在弹出的登陆界面中输入用户名和密码后确认登陆(默认登陆的用户名和密码为admin)。
进入路由器或防火墙后找到转发规则目录下面的虚拟服务器,在虚拟服务器点击“添加新条目”如下图所示:点击“添加新条目”后弹出如下图所示的添加窗口②点击保存后即可。
(2)D-LINK DI524M打开浏览器,输入默认网关地址(http://192.168.0.1/),即可打开登录窗口;默认的用户名和密码均为"admin" ,如图登陆后进行初始化页面,可以通过设置向导完成路由器的配置。
③在上面的这个配置向导页中,可以完成外网配置、内网配置、无线网络设置等;当配置好上网方式后,点击“进阶设定”页面,选择“端口转发”。
如下图所示:名称:自己定义的映射的名称,方便自己识别;端口:输入需要映射的端口的开始和结束,如果只需要一个端口如80,则开始和结束都填80;协议类型:any代表所有协议,你也可以根据需要选择TCP或UDP,WEB访问用的端口全是TCP协议;应用程序名称:这个是路由器中已建了一些常用应用程序的端口供大家选择,如:WEB80、FTP21等④D-LINK DI624+A登陆路由器,默认的登陆地址为http://192.168.0.1(改动后以实际情况而定)用户名、密码为admin。
路由器端口映射设置
路由器端口映射设置在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。
无论是在家中享受多媒体娱乐,还是在企业中进行远程办公和数据共享,一个稳定高效的网络环境都至关重要。
而路由器作为网络连接的核心设备之一,其功能的充分发挥对于优化网络体验起着关键作用。
其中,路由器端口映射设置就是一项非常实用但又稍显复杂的功能。
首先,让我们来了解一下什么是端口映射。
简单来说,端口映射就是将外网的请求通过路由器转发到内网中的特定设备和端口上。
这就好比是一个地址的指引,当外部网络的数据想要访问我们内网中的某个设备或服务时,端口映射就告诉这些数据应该去到哪里。
为什么我们需要进行端口映射呢?想象一下,您在家中搭建了一个私人服务器,比如用于存储文件或者运行一个网站,但是如果没有端口映射,外部网络是无法直接访问到您的这个服务器的。
又或者您想要在外面通过手机远程控制家里的电脑,没有端口映射也是无法实现的。
接下来,我们就来详细了解一下如何进行路由器端口映射设置。
第一步,您需要登录到您的路由器管理界面。
通常,您可以在浏览器中输入路由器的 IP 地址(一般在路由器的背面标签上会有注明),然后输入用户名和密码进行登录。
进入管理界面后,找到“端口映射”、“虚拟服务器”或者类似的选项,不同品牌和型号的路由器可能会有不同的称呼。
第二步,您需要填写相关的映射信息。
这通常包括以下几个方面:1、外部端口:这是外网访问您内网设备时使用的端口号。
2、内部端口:这是您内网设备实际提供服务所使用的端口号。
3、内部 IP 地址:这是您想要映射的内网设备的 IP 地址。
4、协议类型:常见的有 TCP 和 UDP 两种,根据您的服务需求进行选择。
例如,如果您想要将内网中一台 IP 地址为 1921681100 的电脑上的远程桌面服务(默认端口 3389)映射出去,您可以在外网端口填写3389,内网端口也填写 3389,内部 IP 地址填写 1921681100,协议类型选择 TCP。
如何设置无线路由器的端口映射(十)
如何设置无线路由器的端口映射随着互联网的普及,无线路由器成为了人们家庭网络的必备装备。
而在使用无线路由器的过程中,我们经常会遇到需要设置端口映射的情况。
端口映射可以使外部网络访问我们内部网络中的设备,比如IP摄像头、游戏服务器等。
本文将介绍如何设置无线路由器的端口映射,以便在需要时能够轻松访问我们家庭网络中的设备。
1. 登录路由器管理界面首先,我们需要登录我们的无线路由器管理界面。
通常,在浏览器中输入默认的IP地址,如或,然后输入管理员用户名和密码即可登录。
如果你不知道默认的登录IP地址、用户名和密码,可以查阅你的路由器说明书或者在厂商的官方网站上查询。
2. 寻找端口映射设置登录成功后,我们需要寻找到端口映射设置选项。
不同的路由器厂商有不同的界面设计,但通常端口映射设置会在“高级设置”、“网络设置”或“端口转发”等选项中。
如果你找不到端口映射设置选项,可以参考路由器说明书或者在厂商的官方网站上查询具体的操作步骤。
3. 添加端口映射规则一旦找到端口映射设置选项,我们就可以开始添加端口映射规则了。
首先,我们需要填写要映射的端口号(外部端口)和要映射到的内部设备的IP地址和端口号(内部端口)。
具体的设置步骤可能因不同的路由器而有所差异,但通常会包括填写外部端口、内部IP地址和内部端口的栏目。
4. 配置端口映射规则的类型除了端口号和IP地址外,我们还需要选择端口映射的类型。
通常情况下,有两种类型可供选择:TCP和UDP。
TCP(Transmission Control Protocol)是一种可靠的传输协议,用于传输大量数据或需要确保数据完整性的应用程序。
而UDP(User Datagram Protocol)是一种不可靠的传输协议,适用于一些实时性要求较高的应用程序,如视频会议、语音通话等。
根据需要选择相应的类型。
5. 保存设置并测试完成端口映射规则的添加后,我们需要保存设置并进行测试。
保存设置后,路由器会重新启动以使设置生效。
常见路由器端口映射图解
常见路由器端口映射图解常见路由器端口映射图解一:什么是端口映射在计算机网络中,端口映射是一种将公网 IP 地址的端口指向局域网内部某个设备的指定端口的方法。
通过端口映射,可以实现公网访问局域网内部的设备和服务。
二:为什么需要端口映射1. 局域网中的设备通过路由器共享一个公网 IP 地址,内部设备直接访问公网是不可行的。
2. 端口映射可以实现将公网的访问请求转发给内部设备,从而实现内部设备与公网的通信。
三:常用的端口映射协议1. TCP(Transmission Control Protocol)传输控制协议:一种面向连接的可靠传输协议,适用于通信质量要求较高的场景。
2. UDP(User Datagram Protocol)用户数据报协议:一种面向无连接的传输协议,适用于实时性要求较高的场景。
四:常见的端口映射方法1. 单端口映射:将公网 IP 的某个端口映射到局域网内一台设备的某个端口。
2. 端口范围映射:将公网 IP 的一段端口范围映射到局域网内一台设备的相应端口范围。
3. 多重映射:将公网 IP 的不同端口映射到局域网内的不同设备或端口。
五:端口映射的配置步骤1. 登录路由器管理界面,一般通过浏览器访问 `` 或 `` 输入默认账户名和密码进行登录。
2. 找到端口映射或虚拟服务器等相关设置项。
3. 添加端口映射规则,包括端口类型(TCP 或 UDP)、公网端口、内网 IP 地址和内网端口等信息。
4. 保存设置并重启路由器。
六:使用端口映射的常见场景1. 远程桌面:通过端口映射,可以实现在公网中访问局域网内的电脑,并进行远程控制。
2. FTP 服务器:将公网 IP 的指定端口映射到局域网内的 FTP 服务器上,方便进行文件传输。
3. 游戏主机:将游戏主机的端口映射到公网 IP 上,实现在线游戏联机功能。
附件:无法律名词及注释:1. IP 地址:Internet Protocol Address 的缩写,即互联网协议地址,用于标识网络中的设备,分为公网 IP 和私有 IP。
网络路由技术中的端口映射配置教程(系列八)
网络路由技术中的端口映射配置教程网络路由技术在现代社会中扮演着极其重要的角色,它使得我们能够在互联网上快速而安全地获取各种信息。
而作为网络通信中的关键环节之一,端口映射在实现多个设备共享一个公网IP地址时起到了至关重要的作用。
本文将介绍网络路由技术中的端口映射配置教程,帮助读者更好地理解和应用该技术。
一、为什么需要端口映射在传统的局域网环境中,每台设备都可以通过路由器获得独立的内网IP地址,并通过该地址进行通信。
然而,当我们需要将某个设备从内网暴露到公网时,就需要使用端口映射技术。
这是因为公网IP地址是有限的资源,一个网络中常常只被分配了一个IP。
端口映射允许多个设备通过一个公网IP地址进行通信,提高了IP地址的利用效率。
二、端口映射的原理端口映射的原理非常简单。
它通过在路由器上配置端口映射规则,将外部请求发送到指定的内网设备上。
具体来说,当外部设备通过公网IP的某个端口发送请求时,路由器会根据预设的映射规则将请求转发至对应的内网设备。
这样,外部设备便可以与内网设备进行通信,达到了端口映射的目的。
三、端口映射配置步骤1. 确定内网设备的IP地址:首先,需要确定内网设备的IP地址。
可以在设备的网络设置中查看或者通过运行“ipconfig”命令来获取。
一般情况下,内网设备的IP地址是由路由器自动分配的DHCP地址。
2. 登录路由器的管理界面:打开浏览器,在地址栏输入路由器的默认网关IP地址,然后按下回车键。
这通常是一个类似于“”的IP地址。
输入正确的用户名和密码进入路由器的管理界面。
3. 配置端口转发:在路由器的管理界面中,根据具体的品牌和型号,找到“端口映射”或“端口转发”等相关选项。
点击进入后,选择“新增”或“添加”功能,填写所需信息。
4. 配置端口映射规则:根据需要进行端口映射规则的配置。
一般情况下,需要指定外部端口、内部IP地址、内部端口等相关信息。
外部端口是对外提供服务的端口,可以根据需要设置;内部IP地址是需要映射的内网设备的IP地址;内部端口是内网设备的监听端口。
网吧各品牌路由器路由端口映射设置方法
ROS软路由:软件版本 :winbox V2.9.27映射方法:打开winbox登录首页—IP—Firewall—在新的窗口选择NAT—点击红色“+”号添加—在跳出的小窗General 中填写—在选择Action填写—点击OK即可General 选项具体添加方法:Chain:选择dstnatDstaddress: 输入您网吧公网IP,也可以不填写protocol: 选择6(tcp)Dst port:要映射的外网端口4443Action选项填写方法:Action:选择dst-natTo Addresses:输入目标IP也就是云更新主服务器IP(下载服务器)To ports:要映射的内网端口4443流控大师8.1映射方法:打开登录路由首页—路由管理—防火墙—端口映射—新增端口映射—填写映射内容—保存规则填写方法网络接口:选择使用的网口协议类型: TCP对外端口: 4443对内IP:云更新下载服务器IP对内端口:和外部端口一致4443,留空表示和外部端口一致备注:方便识别简单描述一下启用:打勾维盟(WayOS)映射方法:打开登录路由首页—点击端口映射—子选项端口映射—右边窗口填写规则—点添加—提交设置—保存设置规则填写方法:激活:勾选描述:如方便识别简单描述一下协议: TCP源地址限制:网吧有多个外网IP如双线的可以指定一个IP,无固定IP或只有一个IP的可以留空外网端口: 4443内部端口:和外部端口一致4443内部地址:云更新下载服务器IP网口设置: ALL 如果是多个wan口的可以指定海蜘蛛V8映射方法:打开登录路由首页—防火墙—端口映射—新增规则—填写映射内容—保存设置规则填写方法名称:方便识别简单描述一下优先级: 1协议类型: TCP对外端口: 4443对外IP:所有外网IP对内端口:和外部端口一致4443对内IP: 云更新下载服务器IP 备注:方便识别简单描述一下状态:激活海蜘蛛V3.2.9映射方法:登录路由首页—防火墙—端口映射的规则设置—点击新增映射规则—填写映射内容—提交修改。
端口映射列表
端口映射列表2006-04-28 10:50 转载//注:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。
TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP)TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=WelchiaTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg//TCP 1025=NetSpy.698,Unused Windows Services Block//TCP 1026=Unused Windows Services Block//TCP 1027=Unused Windows Services Block//TCP 1028=Unused Windows Services Block//TCP 1029=Unused Windows Services Block//TCP 1030=Unused Windows Services Block//TCP 1033=Netspy//TCP 1035=Multidropper//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B//TCP 1090=Xtreme, VDOLive//TCP 1095=Rat//TCP 1097=Rat//TCP 1098=Rat//TCP 1099=RatTCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVisionTCP 1155=Network File Access//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO//TCP 1201=NoBackO//TCP 1207=Softwar//TCP 1212=Nirvana,Visul Killer//TCP 1234=Ultors//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse//TCP 1245=VooDoo Doll//TCP 1269=Mavericks Matrix//TCP 1313=Nirvana//TCP 1349=BioNetTCP 1433=Microsoft SQL服务//TCP 1441=Remote Storm//TCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120//TCP 1509=Psyber Streaming Server//TCP 1600=Shivka-Burka//TCP 1703=Exloiter 1.1TCP 1720=NetMeeting H.233 call SetupTCP 1731=NetMeeting音频调用控制//TCP 1807=SpySender//TCP 1966=Fake FTP 2000//TCP 1976=Custom port//TCP 1981=ShockraveTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1991=stun-p2 cisco STUN Priority 2 portTCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1994=stun-port cisco serial tunnel portTCP 1995=perf-port cisco perf portTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1997=gdp-port cisco Gateway Discovery ProtocolTCP 1998=x25-svc-port cisco X.25 service (XOT)//TCP 1999=BackDoor, TransScout//TCP 2000=Der Spaeher,INsane NetworkTCP 2002=W32.Beagle.AX @mm//TCP 2001=Transmisson scout//TCP 2002=Transmisson scout//TCP 2003=Transmisson scout//TCP 2004=Transmisson scout//TCP 2005=TTransmisson scoutTCP 2011=cypressTCP 2015=raid-cs//TCP 2023=Ripper,Pass Ripper,Hack City Ripper ProTCP 2049=NFS//TCP 2115=Bugs//TCP 2121=Nirvana//TCP 2140=Deep Throat, The Invasor//TCP 2155=Nirvana//TCP 2208=RuX//TCP 2255=Illusion Mailer//TCP 2283=HVL Rat5//TCP 2300=PC Explorer//TCP 2311=Studio54TCP 2556=Worm.Bbeagle.q//TCP 2565=Striker//TCP 2583=WinCrash//TCP 2600=Digital RootBeer//TCP 2716=Prayer TrojanTCP 2745=Worm.BBeagle.k//TCP 2773=Backdoor,SubSeven//TCP 2774=SubSeven2.1&2.2//TCP 2801=Phineas Phucker//TCP 2989=Rat//TCP 3024=WinCrash trojanTCP 3127=Worm.NovargTCP 3128=RingZero,Worm.Novarg.B//TCP 3129=Masters Paradise//TCP 3150=Deep Throat, The InvasorTCP 3198=Worm.Novarg//TCP 3210=SchoolBusTCP 3332=Worm.Cycle.aTCP 3333=ProsiakTCP 3389=超级终端//TCP 3456=Terror//TCP 3459=Eclipse 2000//TCP 3700=Portal of Doom//TCP 3791=Eclypse//TCP 3801=EclypseTCP 3996=Portal of DoomTCP 4000=腾讯QQ客户端TCP 4060=Portal of DoomTCP 4092=WinCrashTCP 4242=VHMTCP 4267=SubSeven2.1&2.2TCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4899=Remote Administrator服务器TCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de TroieTCP 5002=cd00r,ShaftTCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back ConstructionTCP 5471=WinCrashTCP 5512=Illusion MailerTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5554=Worm.SasserTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5632=PCAnyWhereTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RATTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVnc,Wise VGA广播端口TCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6129=Dameware Nt Utilities服务器TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,Wise 播放器接收端口TCP 6668=Wise Video广播端口TCP 6669=VampyreTCP 6670=DeepThroat,iPhoneTCP 6671=Deep Throat 3.0TCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 CracksTCP 6777=Worm.BBeagleTCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=RealAudio,GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitor,NetSpy 1.0TCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=腾讯OICQ服务器端,XDMATCP 8010=Wingate,LogfileTCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8520=W32.Socay.WormTCP 8787=BackOfrice 2000TCP 8897=Hack Office,ArmageddonTCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommand 1.0TCP 9401=InCommand 1.0TCP 9402=InCommand 1.0TCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9898=Worm.Win32.Dabber.aTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10080=Worm.Novarg.BTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10168=Worm.Supnot.78858.c,Worm.LovGate.TTCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack '99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack'99 KeyLoggerTCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12363=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13223=Tribal Voice的聊天程序PowWowTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16959=PriorityTCP 16969=PriorityTCP 17027=提供广告服务的Conducent"adbot"共享软件TCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19191=蓝色火焰TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend)TCP 20001=Millennium II (GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20168=LovgateTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 20808=Worm.LovGate.v.QQTCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP 30303=Sockets de TroieTCP 30947=IntruseTCP 30999=Kuang2TCP 21335=Tribal Flood Network,TrinooTCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpyTCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet ServerTCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 44445=HappypigTCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows ShutdownTCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack OfficeUDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=PenroxUDP 371=ClearCase版本管理软件UDP 445=公共Internet文件系统(CIFS)UDP 500=Internet密钥交换UDP 1025=Maverick's Matrix 1.2 - 2.0UDP 1026=Remote Explorer 2000UDP 1027=UC聊天软件,Trojan.Huigezi.eUDP 1028=KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1561=MuSka52UDP 1772=NetControleUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=ScalperUDP 2002=SlapperUDP 2015=raid-csUDP 2018=rellpackUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The InvasorUDP 2222=SweetHeart, WayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3150=Deep ThroatUDP 3215=XHXUDP 3333=DaodanUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 4500=sae-urnUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5882=Y3K RATUDP 5888=Y3K RATUDP 6112= GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知木马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 15210=UDP remote shell backdoor server UDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知木马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47785=KiLoUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider TrojanUDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traitor。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
端口映射大全文件编号
版号A0
生效日期2011年 3 月1日页码第1 页共 2页
适用产品公司所有服务器的架设型号规格
1.目的
通过在服务器所在局域网的路由器(防火墙)上开放公司相应产品所需要的端口进行映射,实现外网工作站访问服务器和健康手机对服务器进行数据传输。
2.网络条件
2.1服务器必需能够连通互联网;
2.2拥有路由器(防火墙)的管理权限,能够进行各项配置;
3.端口映射的方法
不同型号路由器或防火墙的映射方法会有所不同,下面将列出国内常见的型号的配置方法:(1)TP-LINK R410(2)D-LINK DI524M
(3)D-LINK DI624+A (4)腾达402M
(5)华为MT800(6) LINKSYS WRT54G
(7)磊科NR2005NR (8)飞鱼星VE982
(9)欣全向NUR8021 (10)艾泰HiPER2511VF
(11)侠诺VPN (12)神州数码DCR-605
①
TP-LINK R410
在IE浏览器中输入局域网中的网关即路由器或防火墙的IP地址(如下图为192.168.1.1),在弹出的登陆界面中输入用户名和密码后确认登陆(默认登陆的用户名和密码为admin)。
进入路由器或防火墙后找到转发规则目录下面的虚拟服务器,在虚拟服务器点击“添加新条目”如下图所示:
点击“添加新条目”后弹出如下图所示的添加窗口
②
点击保存后即可。
(2)D-LINK DI524M
打开浏览器,输入默认网关地址(http://192.168.0.1/),即可打开登录窗口;默认的用户名和
密码均为"admin" ,如图
登陆后进行初始化页面,可以通过设置向导完成路由器的配置。
③
在上面的这个配置向导页中,可以完成外网配置、内网配置、无线网络设置等;
当配置好上网方式后,点击“进阶设定”页面,选择“端口转发”。
如下图所示:
名称:自己定义的映射的名称,方便自己识别;
端口:输入需要映射的端口的开始和结束,如果只需要一个端口如80,则开始和结束都填80;
协议类型:any代表所有协议,你也可以根据需要选择TCP或UDP,WEB访问用的端口全是TCP协议;
④
应用程序名称:这个是路由器中已建了一些常用应用程序的端口供大家选择,如:WEB80、FTP21等
D-LINK DI624+A
登陆路由器,默认的登陆地址为http://192.168.0.1(改动后以实际情况而定)用户名、密码为admin。
点击路由器最上方面的一排菜单中的“进阶设定”,然后选择“虚拟服务器”弹出如下图所示:
点击“激活”按钮,在网域名称中输入对你对映射的名称定义。
如上图是给FTP服务器做映射;
个人IP地址:输入需要把端口映射到的那台服务器的I P;
协定方式:选择TCP或UDP,如果你不能确定就选择ALL
个人服务端口、公用服务端口:输入你服务器的应用程序需要的端口,如下图的FTP是用的21;
设置完成后点击“执行”即可。
⑤
腾达402M
登陆路由器,默认的登陆地址为http://192.168.0.1,帐号密码为admin。
进入“运行状态”初始化页后,点击右边菜单中的“虚拟服务器”——“虚拟服务器”,如上图:选择“启用”、端口、服务器IP地址、协议(TCP/UDP)等,点击“添加”即可。
⑥
华为MT800
登陆路由器(默认管理IP为192.168.1.1账号密码均为admin),点击路由器左边菜单当中的其他设定,再选择NAT设置选项。
如下图:
然后在NAT设置中点击允许,单击下面的添加按钮,进入设置界面。
如下图:
在规则类型选择为REDIRECT,协议选择TCP,本地地址填写为本地服务器的IP地址,全局起始终止地址不需要填写,起始端口和终止端口填上你需要映射的端口号,然后点击提交。
如下图所示:
⑦
LINKSYS WRT54G
登陆到路由器的管理界面,选择菜单中的Applications&Gaming选项,在左边的下拉菜单中选择Port Range Forward,进入端口映射设置界面。
Application此项设置为映射名称,自定义填写;
Star和End设置映射的起始端口,如果需要映射6000端口,在此2个选项当中均填写为6000;Protocol设置成Both或者tcp;
IP Address在后面添加设置成内网服务器的IP地址;
在Enable选项当中打钩;
最后点击下面的Save Settings保存设置即可。
如下图所示:
⑧
磊科NR2005NR
路由器默认的访问地址是http://192.168.1.1,用户名、密码都是guest。
如下图设置WAN口上网方式:
⑨
选择右边的菜单“NAT”如下图:
注:启用DMZ后不再需要做端口映射,这时所有的端口都指向到DMZ主机,相当于直接拨号一样。
这样做非常危险,在不清楚端口的情况下才使用。
正常情况下医院出于安全考虑和多台服务器的运行是
不允许这样操作的。
⑩
飞鱼星VE982
打开浏览器,输入路由器LAN1口的IP:192.168.0.1,弹出用户名和密码对话框,都填入admin。
然后就可以进入到路由器的WEB设置页面了。
如下图:
选择右边的菜单“高级选项”——“端口映射”,如下图:
点击“添加新规则”,弹出如下图所示界面;
如上图填写您需要映射的端口、服务器IP、协议后点保存。
欣全向NUR8021
在浏览器中输入路由器的内网IP地址(默认为http://192.168.1.1),l输入用户名密码admin。
1、登陆到路由器的WEB管理界面;
2、点击左边“高级功能”前面的箭头,展开下拉菜单;
3、点击“虚拟服务器”,如下图输入外网端口、内网端口、IP,勾选“启用”后点击“确定”。
如下图:
艾泰HiPER2511VF
在浏览器中输入路由器的内网IP,登陆后界面后选择右边的菜单项“高级配置”——“NAT和DMZ配置”
——“NAT静态映射”。
如下图:
选择“添加”,如上图输入映射名、协议、服务器应用程序的端口、服务器地址等,点击“保存”即可。
侠诺VPN
浏览器中输入VPN的内网IP地址(默认登陆地址http://192.168.1.1)进行登陆,进入路由器后选择“其它进阶高级功能设置”——“虚拟服务器”,打开如下图所示窗口:
上图的“服务端口”中能找到常用的端口如FTP、WEB的等,如果需要特殊端口它需要先将端口添加进这个列表中,然后才能进行选择并添加映射列表。
例如我们需要TCP协议的2000端口,点击“服务端口新增或删除表”,如下图:
输入新增的端口的名称、协议、端口范围后点“增加到对应列表”后,点“确定”。
我们再回到前面添加映射的窗口,选择需要映射的端口、内网IP(即服务器IP)后勾选“激活”,点击“增加到对应列表”后点击“确定”即可。
神州数码DCR—605
在浏览器中登陆路由器,在右边的菜单中选择“NA T”——“虚拟服务器”。
如下图所示:
通过此界面来设置虚拟服务器,使宽带路由器成为虚拟服务器,可以向远程网络用户提供Web、
FTP等网络服务。
虚拟服务器可以通过公有IP地址和网络服务端口自动重定向到指定私有IP地址
的主机来实现所需要的服务。
完成虚拟服务器设置后,按“应用”图标来使设置生效。