搜档网
当前位置:搜档网 › 端口汇聚命令

端口汇聚命令

端口汇聚命令
端口汇聚命令

链路聚合与端口隔离命令

第1章链路聚合配置命令 1.1 链路聚合配置命令 1.1.1 display lacp system-id 【命令】 display lacp system-id 【视图】 任意视图 【参数】 无 【描述】 display lacp system-id命令用来显示本端系统的设备ID,包括:系统的LACP协 议优先级与系统MAC地址。 【举例】 # 显示本端系统的设备ID。 display lacp system-id Actor System ID: 0x8000, 00e0-fc00-0100 表1-1display lacp system-id命令显示信息描述表 1.1.2 display link-aggregation interface 【命令】 display link-aggregation interface interface-type interface-number[ to interface-type interface-number ] 【视图】 任意视图 【参数】 interface-type interface-number:指定端口类型及端口号。

to:用来连接两个端口,表示在两个端口之间的所有端口(包含这两个端口)。【描述】 display link-aggregation interface命令用来显示指定端口的链路聚合的详细信 息,其中包括: ●指定端口所在聚合组ID; ●本端的端口的LACP协议优先级、操作Key、LACP协议状态标志; ●对端的设备ID、端口号、端口的LACP协议优先级、操作Key、LACP协议状 态标志; ●LACP协议报文统计信息。 需要注意的是,由于手工聚合组无法获知对端信息,因此对端的各项显示信息均为 0,并不代表对方系统实际信息。此外,对于手工聚合不会显示端口的LACP协议报 文统计信息。 【举例】 # 显示手工聚合组中端口Ethernet1/0/1聚合的详细信息。 display link-aggregation interface ethernet1/0/1 Flags: A -- LACP_Activity, B -- LACP_timeout, C -- Aggregation, D -- Synchronization, E -- Collecting, F -- Distributing, G -- Defaulted, H -- Expired Ethernet1/0/1: Selected AggID: 3 Local: Port-Priority: 32768, Oper key: 1, Flag: {} Remote: System ID: 0x0, 0000-0000-0000 Port Number: 0, Port-Priority: 0 , Oper-key: 0, Flag: {} # 显示动态聚合组中端口Ethernet1/0/2聚合的详细信息。 display link-aggregation interface ethernet1/0/2 Flags: A -- LACP_Activity, B -- LACP_timeout, C -- Aggregation, D -- Synchronization, E -- Collecting, F -- Distributing, G -- Defaulted, H -- Expired Ethernet1/0/2: Selected AggID: 0 Local: Port-Priority: 0, Oper key: 2, Flag: {ACG} Remote: System ID: 0x8000, 0000-0000-0000 Port Number: 0, Port-Priority: 32768 , Oper-key: 0, Flag: {EF} Received LACP Packets: 0 packet(s), Illegal: 0 packet(s) Sent LACP Packets: 0 packet(s)

常用端口号大全

常用端口号大全(详细) [ 2007-7-23 22:42:00 | By: 梦精灵] ?21/tcp FTP 文件传输协议 ?22/tcp SSH 安全登录、文件传送(SCP)和端口重定向 ?23/tcp Telnet 不安全的文本传送 ?25/tcp SMTP Simple Mail Transfer Protocol (E-mail) ?69/udp TFTP Trivial File Transfer Protocol ?79/tcp finger Finger ?80/tcp HTTP 超文本传送协议(WWW) ?88/tcp Kerberos Authenticating agent ?110/tcp POP3 Post Office Protocol (E-mail) ?113/tcp ident old identification server system ?119/tcp NNTP used for usenet newsgroups ?220/tcp IMAP3 ?443/tcp HTTPS used for securely transferring web pages 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在I NTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HAC KER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。

查询端口的命令

Top、vmstat、w、uptime、 ps 、 free、iostat、sar、mpstat、pmap、 netstat and ss、 iptraf、tcpdump、strace、 /Proc file system、Nagios、Cacti、 KDE System Guard、 Gnome System Monitor https://www.sodocs.net/doc/0e17030360.html,stat -a列出所有正在运行程序的端口如下: Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:90 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING TCP 0.0.0.0:19780 0.0.0.0:0 LISTENING TCP 127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED TCP 127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED TCP 127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED TCP 127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED https://www.sodocs.net/doc/0e17030360.html,stat -ano列出所有正在运行程序的端口及PID 如下: Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:90 0.0.0.0:0 LISTENING 3468 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1120 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING 1680 TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING 2880 TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING 3468 TCP 0.0.0.0:19780 0.0.0.0:0 LISTENING 1680 TCP 127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED 3368 TCP 127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED 1680 TCP 127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED 3468 TCP 127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED 3468 TCP 127.0.0.1:1433 127.0.0.1:1141 ESTABLISHED 2880 TCP 127.0.0.1:1433 127.0.0.1:1143 ESTABLISHED 2880 TCP 127.0.0.1:8005 0.0.0.0:0 LISTENING 3468 UDP 0.0.0.0:445 *:* 4 https://www.sodocs.net/doc/0e17030360.html,stat -anb列出所有正在运行程序的端口,PID及使用这个端口的进程( ):

Windows系统端口大全

Windows系统端口大全 导读:Windows端口可以认为是计算机与外界通讯交流的出入口。逻辑意义上的端口一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。今天小编为大家整理了Windows系统端口对照详细说明,具体的如下: 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX 等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描

计算机系统端口解释大全

系统端口解释大全 1=传输控制协议端口服务多路开关选择器2=compressnet 管理实用程序 3=压缩进程 5=远程作业登录 7=回显(Echo) 9=丢弃 11=在线用户 12=我的测试端口 13=时间 15=netstat 17=每日引用 18=消息发送协议 19=字符发生器 20=文件传输协议(默认数据口) 21=文件传输协议(控制) 22=SSH远程登录协议 23=telnet 终端仿真协议 24=预留给个人用邮件系统 25=smtp 简单邮件发送协议 27=NSW 用户系统现场工程师 29=MSG ICP 31=MSG验证 33=显示支持协议 35=预留给个人打印机服务 37=时间 38=路由访问协议 39=资源定位协议 41=图形 42=WINS 主机名服务 43="绰号" who is服务 44=MPM(消息处理模块)标志协议 45=消息处理模块 46=消息处理模块(默认发送口) 47=NI FTP 48=数码音频后台服务 49=TACACS登录主机协议 50=远程邮件检查协议 51=IMP(接口信息处理机)逻辑地址维52=施乐网络服务系统时间协议 53=域名服务器 54=施乐网络服务系统票据交换 55=ISI图形语言

56=施乐网络服务系统验证 57=预留个人用终端访问 58=施乐网络服务系统邮件 59=预留个人文件服务 60=未定义 61=NI邮件? 62=异步通讯适配器服务 63=WHOIS+ 64=通讯接口 65=TACACS数据库服务 66=Oracle SQL*NET 67=引导程序协议服务端 68=引导程序协议客户端 69=小型文件传输协议 70=信息检索协议 71=远程作业服务 72=远程作业服务 73=远程作业服务 74=远程作业服务 75=预留给个人拨出服务 76=分布式外部对象存储 77=预留给个人远程作业输入服务 78=修正TCP 79=Finger(查询远程主机在线用户等信息) 80=全球信息网超文本传输协议(www) 81=HOST2名称服务 82=传输实用程序 83=模块化智能终端ML设备 84=公用追踪设备 85=模块化智能终端ML设备 86=Micro Focus Cobol编程语言 87=预留给个人终端连接 88=Kerberros安全认证系统 89=SU/MIT终端仿真网关 90=DNSIX 安全属性标记图 91=MIT Dover假脱机 92=网络打印协议 93=设备控制协议 94=Tivoli对象调度 95=SUPDUP 96=DIXIE协议规范 97=快速远程虚拟文件协议 98=TAC(东京大学自动计算机)新闻协议 99=Telnet服务,开99端口(Troj.open99)

如何查看本机开放了哪些端口

如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件(RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。

2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全。

常用端口号和协议对照表

TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client

端口聚合整改命令

端口聚合整改命令华为S93系列 Interface Eth-Trunk* Mode lacp-static Quit Interface g*/*/* negotiation auto quit save yes 中兴89系列 Interface smartgroup* smartgroup mode802.3ad exit interface gei_*/* negotiation auto exit end write

华为OLT GICF板:以17 18 为上联板卡为例 已存在聚合:0/17 0为主端口 link-aggregation 0/17 0 egress-ingress link-aggregation add-member 0/17/0 0/17 1 link-aggregation add-member 0/17/0 0/18 1,0 从聚合中剔除端口:(将0/17/1和0/18/0和0/18/1从聚合中剔除出去) link-aggregation delete-member 0/17/0 0/180 link-aggregation delete-member 0/17/0 0/18 1 link-aggregation delete-member 0/17/0 0/17 1 修改端口为自适应方式: Interface giu 0/17 auto-neg 1 enable Interface giu 0/18 auto-neg 0 enable auto-neg 1 enable 透传原来在0/17/0上的所有vlan到0/18/0口: port vlan 11 0/18 0 port vlan 1101 to 1212 0/18 0 新增一个聚合组:(使用静态lacp方式聚合,将0/17/1和0/18/1加到0/18/0的聚合组中)link-aggregation 0/18 0 egress-ingress workmode lacp-static link-aggregation add-member 0/18/0 0/18 1 link-aggregation add-member 0/18/0 0/17 1 删除原聚合组并修改0/17/0为自适应: undo link-aggregation 0/17/0 Interface giu 0/17 auto-neg 0 enable 将0/17/0添加到新聚合组中: link-aggregation add-member 0/17/1 0/18 0 其他类型板卡: ETHB板卡: 进入板卡interface eth 0/1,其他一样 SPUA板卡: 进入板卡interface eth 0/1,业务流做vlan透传 service-port vlan 11 eth 0/1/0 multi-service user-vlan 11 tag-transform transparent

端口大全和用途

端口大全中文版 1tcpmux TCP Port Service Multiplexer传输控制协议端口服务多路开关选择器2compressnet Management Utility compressnet 管理实用程序 3compressnet Compression Process压缩进程 5rje Remote Job Entry远程作业登录 7echo Echo回显 9discard Discard丢弃 11systat Active Users在线用户 13daytime Daytime时间 17qotd Quote of the Day每日引用 18msp Message Send Protocol消息发送协议 19chargen Character Generator字符发生器 20ftp-data File Transfer [Default Data]文件传输协议(默认数据口) 21ftp File Transfer [Control]文件传输协议(控制) 22ssh SSH Remote Login Protocol SSH远程登录协议 23telnet Telnet终端仿真协议 24?any private mail system预留给个人用邮件系统 25smtp Simple Mail Transfer简单邮件发送协议 27nsw-fe NSW User System FE NSW 用户系统现场工程师 29msg-icp MSG ICP MSG ICP 31msg-auth MSG Authentication MSG验证 33dsp Display Support Protocol显示支持协议 35?any private printer server预留给个人打印机服务 37time Time时间 38rap Route Access Protocol路由访问协议 39rlp Resource Location Protocol资源定位协议 41graphics Graphics图形 42nameserver WINS Host Name Server WINS 主机名服务 43nicname Who Is"绰号" who is服务 44mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议 45mpm Message Processing Module [recv]消息处理模块 46mpm-snd MPM [default send]消息处理模块(默认发送口) 47ni-ftp NI FTP NI FTP 48auditd Digital Audit Daemon数码音频后台服务 49tacacs Login Host Protocol (TACACS)TACACS登录主机协议 50re-mail-ck Remote Mail Checking Protocol远程邮件检查协议 51la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52xns-time XNS Time Protocol施乐网络服务系统时间协议 53domain Domain Name Server域名服务器 54xns-ch XNS Clearinghouse施乐网络服务系统票据交换 55isi-gl ISI Graphics Language ISI图形语言 56xns-auth XNS Authentication施乐网络服务系统验证 57?any private terminal access预留个人用终端访问 58xns-mail XNS Mail施乐网络服务系统邮件

华为OLT常用的查看命令

Display location mac-address /通过MAC查询业务流位置 Display ont optical-info 1 all /查询光衰减值 MA5680T(config-if-gopn-0/1)#display port state 0 //查看pon板端口状态 Disp lay interface brief / 带宽利用率 Display port traffic 0 / 查看上行口状态和流量情况 Display port state /查询口的状态 Ping -s 1000 -c 1000 IP / IPping 包 display current-configuration service-port 46 /查看端口配置数据root 默认登陆用户名 admin 默认登陆密码 MA5680T> enable 进入特权模式 MA5680T # config 进入终端配置 MA5680T (config)# switch language-mode 中英文切换 MA5680T (config)#display board 0 /查看所有的单板 0 是框号 MA5680T (config)# interface gpon 0/1 /进入GPON命令模式 1是PON口号 MA5680T(config-if-gpon-0/1)# port 0 ont-auto-find enable MA5680T (config)#display ont autofind all /查看自动发现的ONU(如果存在自动发现的ONU则如下所示) 进入config终端配置下查看命令

常见端口号对应的协议

协议号 ip 0 IP # In ternet protocol 互联网协议icmp 1 ICMP # Internet con trol message ggp 3 GGP # Gateway-gateway protocol tcp 6 TCP # Tran smissi on con trol protocol egp 8 EGP # Exterior gateway protocol pup 12 PUP # PARC uni versal packet udp 17 UDP # User datagram protocol hmp 20 HMP # Host mon itori ng protocol xn s-idp 22 XNS-IDP # Xerox NS IDP rdp 27 RDP # "reliable datagram" protocol ipv6 41 IPv6 # In ternet protocol IPv6 ipv6-route IPv6-Route # Routi ng header for IPv6 ipv6-frag 44 IPv6-Frag # Fragme nt header for IPv6 esp 50 ESP # Encapsulating security payload ah 51 AH # Authe nticati on header ipv6-icmp 58 IPv6-ICMP # ICMP for IPv6 ipv6-nonxt IPv6-NoNxt # No next header for IPv6 ipv6-opts 60 IPv6-Opts # Dest in ati on optio ns for IPv6 rvd 66 RVD # MIT remote virtual disk 端口编号

H3C配置端口聚合

H3C配置端口聚合 环境:H3C S2000系列交换机下级联一S5000系列交换机 S2000为公司百兆交换机,S5000为客户自用千兆交换机 客户原带宽为100M,现因业务的拓展新购买50M带宽目的:在现有设备的情况下,为满足客户要求,即采用端口汇聚可以实现增加带宽, 并且可以实现负载分担和链路备份效果 配置: S2000 : 将23各24端口配置端口聚合 这个是自己的交换机直接找了两个没有使用的端口做的配置 1.首先创建汇聚组,并描述 link-aggregation group 10 mode manual link-aggregation group 10 description BeiJing_150M 2.将端口加入到汇聚组 interface Ethernet1/0/23 duplex full speed 100 line-rate inbound 76800 line-rate outbound 76800 port link-aggregation group 10 interface Ethernet1/0/24 duplex full speed 100 line-rate inbound 76800 line-rate outbound 76800 port link-aggregation group 10 S5000:将正在使用的1和2口做端口聚合,因1口正在使用,中间要断一会,所以客户授 权可以机房登录 因是客户交换机所以直接把做好的配置写上了,其实中间也是曲折的,客户端口配置 的东西比较多,

只好一点点的NO 掉 1.创建汇聚组 int eth-trunk 10 port default vlan 100 2.将端口加入到汇聚组中 int gi 0/0/1 undo nonegotiate auto duplex full speed 100 eth-trunk 10 int gi 0/0/2 undo nonegotiate auto duplex full speed 100 eth-trunk 10 在客户规定的时间内完成此操作,并测试所有业务均可正常运行。。 配置关键点: 1.同一个汇聚组中端口的基本配置必须保持一致,基本配置主要包括STP、QoS、VLAN、端 口属性等相关配置; 2.对于端口环回监测(loopback-detection)特性的相关命令和端口汇聚的相关命令,不 能同时配置; 3.对于配置了mac-address max-mac-count命令的端口,不能加入到汇聚组中;反之,对于已经加入到某个汇聚组中的端口,也不能再配置mac-address max-mac-count命令; 4.对于使能了MAC地址认证或802.1x的端口,不能加入到汇聚组中; 5.对于镜像目的端口、远程镜象反射端口、不能加入到汇聚组中; 6.对于配置了黑洞MAC地址、静态MAC地址或配置了静态ARP的端口,不能加入到汇聚组 中; 7.对于配置了MAC地址和IP地址绑定的端口,不能加入到汇聚组中; 8.对于已经配置了端口安全(Port-Sercurity)特性相关命令的端口,不能加入到汇聚组 中

计算机常见端口大全

Tags: 1881~1890 BT 6000~6009 BT 6881~6890 TCP BT(TCP SYN) 8000~8009 BT 8881~8890 BT (8887~~~蓝盾防火墙默认管理端口,请注意修改)16881 BT 135 冲击波、Netbios Remote procedure call、高波、Kibuv蠕虫137 UDP NetBIOS名称服务、DoS 138 NetBIOS的浏览 139 Windows文件和打印机共享、DOS 445 震荡波(Worm.Sasser)、Korgo、Windows NT / 2000 SMB (用来交换“服务器消息区块”的标准,并可用于许多方面,包括取得您的密码。)、microsoft-ds 1010 TCP Doly Trojan 1011 TCP Doly Trojan 1012 TCP Doly Trojan 1013 TCP Doly Trojan 1014 TCP Doly Trojan 1015 TCP Doly Trojan 1016 TCP Doly Trojan 1022 TCP 震荡波(Worm.Sasser) 1023 TCP 震荡波(Worm.Sasser) Emul 4662 关于游戏: 我们可以封闭游戏服务器端口,但在我看来这是比较不明智的做法,因为封掉一个游戏,还有其他很多游戏等等,游戏层出不穷,封的过来吗?如果真的一个一个封下去,只会让他熟悉各种代理的使用方法。对于他的生活以及本身自制力的培养,还需要教师们和同学们朋友们的关心和引导才是。 如果真要使用封闭端口来达到你的目的,下面提供常见网络游戏的端口列表: 一,常见网络游戏的端口列表 1、帝国时代:在“虚拟服务器”的“端口应用”中设置进端口范围: 2300 - 2400 出端口范围: 2300 - 2400; 进端口范围: 47624-47624 出端口范围:47624-42624 才能让对方与你成功连线。 2、星际争霸:进入“虚拟服务器”,在“内部端口范围”中填入6112 ~ 6112 协议中选择:UDP, IP地址:192.168.16.x(您的电脑的局域网IP地址),再在下一行填入:116 ~ 118 协议中选择:TCP, IP地址:192.168.16.x(您的电脑的局域网IP地址)就可以展开游戏了!

利用命令查看端口及对应程序

利用命令查看端口及对应程序 利用 netstat 命令查看本机开放端口 netstat 是 windows 自带命令,用于查看系统开放的端口,主要参数只有 -a 和 -n ,前者表示显示所有连接和侦听端口,而后者表示以数字格式显示地址和端口号。 在“ 命令提示符” 中输入“ netstat -an ”, 即可显示本机所有开放端口。 其中 active connections 是指当前本机活动连接, proto 是指连接使用的协议名称 local address 是本地计算机 IP 地址和连接正在使用的端口号 foreign address 是指连接此端口的远程计算机的 IP 地址与端口号 state 则表示 TCP 连接状态 注意如果后面的 UDP 协议有异常连接,则可能有木马正使用端口号,正处于监听状态,如冰河木马的默认监听端口号是 7626 利用 netstat 命令查找打开可疑端口的恶意程序 先用命令提示符 " netstat -ano " 命令显示端口状态,再在结果中找到可疑端口,然后根据其 PID 在输入“ tasklist ” 命令显示中查找其对应程序,就可知道其程序名,进而查明程序的来源,采取适当的措施。 直接查看端口与程序 ( 以上两个命令的结合效果 ) 在命令提示符后输入“ netstat -anb ” 回车,即可显示所有端口及所对应的进程信息,用来查找木马非常方便 用第三方端口查看工具 FPORT fport 是 foundstone 出品的一个用来查看系统所有打开 TCP/IP 和 UDP 端口,及它们对应程序的完整路径, PID 标识,进程名称等信息的小工具

常用端口号与对应的服务以及端口关闭

常用端口号与对应的服务以及端口关闭 端口简介:本文介绍端口的概念,分类,以及如何关闭/开启一个端口 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS 服务在NT系统中使用的最为广泛。 67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。 79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。 80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。 109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。 111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。 119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。 135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

如何查看本机所开端口

如何查看本机所开端口如何获得一个IP地址的主机名 (2007-03-03 14:15:46) 转载▼ 1)如何查看本机所开端口: 用netstat -a —n命令查看!再stat下面有一些英文,我来简单说一下这些英文具体都代表什么 LISTEN:侦听来自远方的TCP端口的连接请求 SYN-SENT:再发送连接请求后等待匹配的连接请求 SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认 ESTABLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCP等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求 CLOSING:等待远程TCP对连接中断的确认 LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认 TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认 CLOSED:没有任何连接状态 2)如何获得一个IP地址的主机名? 利用ping -a ip 命令查看!再第一行的pinging后面的『ip』前面的英文就是对方主机名! 同样道理,利用ping machine_name也可以得到对方的ip 获得一个网站的ip地址的方法是:ping www.***.com

比如想知道sohu的ip,就用ping https://www.sodocs.net/doc/0e17030360.html,/来查看就可以了 顺便说一句:如果返回:Reply from *.*.*.*: TTL expired in transit的话,呵呵,代表TTL(生命周期)在传输过程中过期 什么意思呢?我来解释一下! 导致这个问题出现的原因有两个:1)TTL值太小!TTL值小于你和对方主机之间经过的路由器数目。 2)路由器数量太多,经过路由器的数量大于TTL值! 呵呵,其实这两点是一个意思!只不过说法不同而已!

常用对照表-著名端口

著名端口 端口号码 / 层名称注释 1tcpmux TCP 端口服务多路复用 5rje远程作业入口 7echo Echo 服务 9discard用于连接测试的空服务 11systat用于列举连接了的端口的系统状态 13daytime给请求主机发送日期和时间 17qotd给连接了的主机发送每日格言 18msp消息发送协议 19chargen字符生成服务;发送无止境的字符流 20ftp-data FTP 数据端口 21ftp文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22ssh安全 Shell(SSH)服务 23telnet Telnet 服务 25smtp简单邮件传输协议(SMTP) 37time时间协议 39rlp资源定位协议 42nameserver互联网名称服务 43nicname WHOIS 目录服务 49tacacs用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50re-mail-ck远程邮件检查协议 53domain域名服务(如 BIND) 63whois++WHOIS++,被扩展了的 WHOIS 服务 67bootps引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69tftp小文件传输协议(TFTP) 70gopher Gopher 互联网文档搜寻和检索 71netrjs-1远程作业服务 72netrjs-2远程作业服务 73netrjs-3远程作业服务 73netrjs-4远程作业服务 79finger用于用户联系信息的 Finger 服务 80http用于万维网(WWW)服务的超文本传输协议(HTTP)

相关主题