① abovecable acap2020-11/h怎樣與路由器連接
重新設置一下吧,步驟是:
1. 把電源接通,然後插上網線,進線插在wan口(一般是藍色口),然後跟電腦連接的網線就隨便插哪一個lan口啦,做好這些工作後,然後你會看到路由器後面有個地址跟帳號密碼,連接好後在瀏覽器輸入在路由器看到的地址,一般是192.168.1.1(當然如果你家是用電話線上網那就還要多准備一個調制調解器,俗稱「貓」)
2. 然後進入,輸入相應的帳號跟密碼,一般新買來的都是admin
3. 確實後進入操作界面,你會在左邊看到一個設置向導,進擊進入(一般的都是自動彈出來的)
4. 點擊下一步,進入上網方式設置,我們可以看到有三種上網方式的選擇,如果你家是撥號的話那麼就用PPPoE。動態IP一般電腦直接插上網路就可以用的,上層有DHCP伺服器的。靜態IP一般是專線什麼的,也可能是小區帶寬等,上層沒有DHCP伺服器的,因為我撥號所以選擇pppoe。
5. 選擇PPPOE撥號上網就要填上網帳號跟密碼,開通寬頻都會有帳號跟,填進去就OK啦!!!
6. 然後下一步後進入到的是無線設置,我們可以看到信道、模式、安全選項、SSID等等,一般SSID就是一個名字,你可以隨便填,然後模式大多用11bgn.無線安全選項我們要選擇wpa-psk/wpa2-psk,這樣安全,免得輕意讓人家破解而蹭網。
② 任何使用多層代理上網
可以使用socks2http和sockscap兩款軟體來達到這個目的,或者使用httport也可以
如果要用三級代理則需要三個一塊用
二級代理的設置方法
有一點需要注意的是:並不是所有的代理都能用作一級代理,只有支持SSL(Secure Socket Layer,一種提供通信保密的安全性協議)的HTTP代理才行。 一句話:一級代理用支持SSL的免費HTTP代理,二級代理用下載文獻的國外代理!。
Httport中二級代理設置簡介
以202.120.25.36:8080作為一級代理為例,首先在代理頁面將202.120.25.36填入主機名或IP地址欄中,別忘了填埠。勾選身份驗證,填入用戶名和密碼(免費代理隨便填)。用戶代理選IE,用過SSL連接模式,其餘不填。二級代理設置在埠映射菜單。"外部HTTP代理"下面的就是你要用的二級代理了,比如2.25.56.58:80。即"遠程主機"里填上2.25.56.58,"遠程埠"就是80,至於那個"本地埠",比如用3128,那麼你在IE里設代理localhost:3128 。點擊左邊那個的"開始"就行了。
Httport下載:http://202.38.64.10/~adamxc/zip/httport3.zip
2.HTTP代理轉為SOCKS代理
首先向大家推薦兩個軟體:sockscap和socks2http。sockscap我想就不用多說了吧,如果你有socks代理,用了這個自然就能實現二級代理,不過socks代理倒是不多。而socks2http是用http代理模擬socks5代理. 比如用202.38.64.4:8080做socks代理,在socks2http設置中如是填入後,填入你的帳號和密碼。再點擊 "完成"即可。
使用時,在你所用的軟體中的socks5代理欄處填入localhost,埠1080。這樣你所用的自然就是202.38.64.4的socks代理了。或者運行sockscap,在socks代理設置中填localhost,注意只能用socks5,不能做socks4代理。
用http模擬的socks代理限於很少的一些網路軟體。網頁瀏覽沒什麼問題(注意IE4不支持sockacap),可telnet(能使用另外一台電腦上程序如游戲的傳輸),ftp(文本傳輸)就不一定了,好像只有本身支持socks代理的軟體才行。建議在telnet時使用Sterm1.0,在ftp時用Absoluteftp。
注意需要使用二級代理的軟體,一定要在sockscap里運行,你所用的第一級代理才能生效。
用了這個法子,好處可多多喲!特別是使用64.4的大俠們。用它telnet,ftp前面已述。當教育網那條路斷了時,用64.4還是可以的,特別是可以不再有什麼幾條線程的限制了,也沒有什麼不能下載mp3及rm文件的限制了,不信你試試看!只是有點遺憾不能用這個方法上oicq!我想有了這個方法後,大家再也不用愁什麼二級代理的問題了吧。象你如果用64.4模擬成socks5後,照上述方法,再用一個國內的免費代理,連出國,速度也還不馬馬虎虎,只是你的鈔票會嘩啦嘩啦往外流得少一點了吧!
下載socks2http:http://mail.ustc.e.cn/~adamxc/zip/s2h.zip
下載sockscap:http://mail.ustc.e.cn/~adamxc/zip/SocksCap32.zip
3.三級代理
對於一些沒有出校IP,只有學校代理的朋友,得要用三級代理。設置三級代理就得要httport+socks2http+ sockscap一起用了。先搜索校內可用的代理,例如:202.120.25.36(假設),在httport中用第一級202.120.25.36;或申請國內瀏覽伺服器(注意要填上你的帳號和密碼)。第二級用支持SSL的免費代理,在httport的"埠映射"=>外部http代理"中設定。然後在socks2http里用代理localhost,埠就是你在上述"外部http代理"中你用的本地埠(202.120.25.36)。下面就是用sockscap,在裡面啟動IE,那個能下載文獻的代理就往IE里設代理的地方填吧。
提供其它教程地址:
http://club.yninfo.com/thread-3439411-1-1.html
http://www.bianceng.cn/Servers/proxy/200707/3303.htm
③ AboveCable寬訊時代 ACAP2010-11/H 具體怎麼使用
沒用過這個品牌的,不過應該都一樣,點擊設置向導,輸入寬頻賬號和密碼,撥號方式選擇pppoE,連接。開啟dhcp功能。電腦本地連接ip地址選擇自動獲取。
④ 如何組建無限區域網
輕松組建家庭無限區域網
比起上期《輕松組建家庭區域網》(編者註:見本刊2004年2月號應用實戰欄目)中介紹的家庭有線區域網的組建,家庭無線區域網的搭建可謂「更輕松」,原因在於無線區域網的搭建不需要你有像組建有線網路那樣自己親自從事布線、做網線接頭等「體力勞動」。無線區域網的設備安裝也比有線網路設備安裝簡單,基本上可以省去類似網卡那樣需
要打開機箱的安裝步驟。
相比較而言,唯一可能覺得不太輕松的就是你的錢包——因為無線區域網設備的價格相比有線區域網還是要貴一些,但近來隨著電腦配件價格的下降,這些設備投資也基本在普通家庭能夠接受的范圍之內,一般不包括電腦本身,組建一個2~3台機器組成的小型家庭區域網的設備投資可以控制在2000元左右(當然前提是你不要選擇價格昂貴的名牌產品)。
家庭組建無限區域網,其目的應該和有線家庭區域網類似,除了便於多台電腦之間互通信息共享資源外,最主要的就是要實現多台電腦共享上網。它的組網模式和有線網路類似,也主要有兩種模式:對等網和星型網。家庭無線區域網可以簡單也可以復雜,最簡單的網路可以只要兩個裝有無線適配卡(wireless adapter card,俗稱無線網卡)的PC,放在有效距離內,這就是所謂的對等(peer-to-peer)網路,這類簡單網路無需經過特殊組合或專人管理,任何兩個PC之間不需中央伺服器(central server)就可以相互對通,它的組網模式與有線網路中兩台PC通過一條雙機對連的交叉網線連接而成的網路類似。這種無線區域網的優點是設備投入低廉,組網簡單。但是,其缺點是有效距離短,可擴充性差,在這里我們不推薦。
另外一種家庭無線區域網的組網模式和有線網路的星型網一樣,如圖01所示,它需要一個接入中心(無線網關),有線網路(Cable Modem、ADSL、社區寬頻等)到戶後,連接到無線網關上,然後家庭各房間里的PC或筆記本電腦利用無線網卡與無線寬頻網關之間建立起無線連接,構建起整個家庭的內部區域網絡,實現共享信息和接入Internet。這個無線網關就相當於有線網路中的集線器或者路由器,它可以是一台無線AP(無線接入點,Access Point),也可以是功能更復雜些的無線路由器。
這里我們將主要教大家如何搭建這種類型的家庭無線區域網。
小知識
IEEE 802.11協議與無限區域網
作為全球公認的區域網權威,IEEE 802工作組建立的標准在區域網領域內獨領風騷。1997年,IEEE發布了802.11協議,這是在無線區域網領域第一個國際上被認可的協議。1999年9月,他們又提出了802.11b「High Rate」協議,用來對802.11協議進行補充,802.11b在802.11的1Mbps和2Mbps速率下又增加了5.5Mbps和11Mbps兩個新的網路吞吐速率。利用802.11b,移動用戶能夠獲得同有線的乙太網一樣的性能、網路吞吐率、可用性。802.11定義了兩種類型的設備,一種是無線站,通常是通過一台PC機加上一塊無線網路介面卡構成的,另一個稱為無線接入點(Access Point,AP),它的作用是提供無線和有線網路之間的橋接。一個無線接入點通常由一個無線輸出口和一個有線的網路介面(802.3介面)構成,橋接軟體符合802.1d橋接協議。接入點就像是無線網路的一個無線基站,將多個無線的接入站聚合到有線的網路上。無線的終端可以是02.11PCMCIA卡、PCI介面、ISA介面,或者是在非計算機終端上的嵌入式設備(例如802.11手機)。
在這里,針對不同的情況,我給大家推薦兩套家庭無線組網方案:
第一方案:如果家裡已經按照《輕松組建家庭區域網》中介紹的方法搭建了以集線器為中心的有線區域網,那麼不妨採用加裝無線AP的方式將區域網升級為具有無線接入功能的區域網,同時保留原來的有線區域網功能,這樣家中原有的台式機可以繼續用網線連接上網,而筆記本或者不便布線的台式機則用無線方式接入區域網,由於無線AP的價格比無線路由器便宜,所以這樣的升級方案花費較少,可最大限度保留原有的有線網路設備投資價值。
第二方案:如果家中的區域網建設屬於從零起步,那麼建議直接購買無線路由器來組網。無線路由器本身內置無線AP的功能,它們通常還帶有10M/100M自適應網線介面,也可以兼做有線網關,這樣你也可以方便地構建一個「無線/有線雙模式家庭區域網」。而最重要的是,有了無線路由器,你無需再專門有一台機器作為連接Internet的網路共享伺服器——無線路由器本身就具有虛擬伺服器的功能,在連接了ADSL Modem後它可實現自動智能撥號,非常方便,也省去了安裝Sysgate或者Wingate這類軟體的麻煩,下邊我們將分別介紹。
設備采購篇【一級】
在上邊提到的兩套方案中,需要采購的外設中唯一不同的就是用作無線網關的設備,在方案一中需要一台無線AP,而在方案二中需要的是一台無線路由器。它們也是組建無線區域網時需要投資最大的網路外設了。
目前,市場上無線AP(無線接入器)的價格差異很大,其中像3Com這樣的名牌產品,售價高達2000元以上,而中檔的比如美國著名無線網路設備製造商AboveCable專門為家庭用戶和小型辦公環境設計的ACAP 1800-11 Smart AP售價1000元左右,LINKSYS的WAP11報價1050元(圖2),而更廉價的選擇則有華基-維思達公司的維思達AP44B,市場報價才680元。
同樣,無線路由器的價格,不同品牌間差異也比較大,3Com的就不必說了,AboveCable的Acrt2010-11市場報價為2000元(圖3),LINKSYS的BEF系列售價在700~1000元之間。
在這里順便提一句,在選購無線AP和無線路由器的時候,要注意一下它所支持的通訊協議,目前家庭用戶選用802.11b的已經足夠了,這類產品支持的數據傳輸率為11Mbps。如果考慮到將來的網路擴充性,則可選擇802.11g的產品,它能支持的數據傳輸率可達54Mbps,但是價格貴,而且需要各網路接入終端設備的無線網卡也支持802.11g才能達到理論上的最高傳輸速度,因此整體網路設備投資會更高。
除了無線接入網關設備外,在無線網接入終端方面,主要是家用PC和筆記本。如果你擁有時下最時髦的迅馳筆記本電腦,那麼你無需再為它增添任何設備即可使之接入家庭無線區域網。而普通筆記本和PC機,要想實現無線聯網,還需要加裝無線網卡。對於筆記本來說,最好選擇PC卡介面的無線網卡,一般電腦配件市場都可以買到,像聯想、Dlink、Tplink等品牌的售價一般在300元左右。而對於PC機來說,因為移動性差,可選擇PCI或者USB介面的無線網卡。筆者建議使用USB介面的(圖4),因為PCI介面的安裝需要像傳統的有線網卡一樣拆開機箱插到PCI插槽上,比較麻煩,有違無線區域網方便、易實現的特點,而且PCI無線網卡的價格與USB介面的比起來也沒有什麼優勢(市場上USB介面的無線網卡便宜的售價在300元左右)。
安裝與調試篇【一級】
在你根據自己的實際需要把組建家庭無線區域網的設備都采購回來以後,就可以開始設備的安裝與調試了。這方面比較簡單,USB網卡的安裝基本沒什麼可介紹的——拆開包裝用所帶的連線接到電腦任意一個USB介面即可。和其他USB設備一樣,它也支持即插即用,安裝的時候不需要關閉機器。網卡接好以後,Windows會報告發現新設備,有的網卡在Win XP/2000下甚至能自動識別。對於系統不能直接驅動的網卡,則需要利用設備提供的驅動安裝盤安裝驅動程序。這里強烈建議大家只要條件允許,盡量讓需要無線上網的機器採用Win XP系統,這樣能使你在後邊的網路調試中省去很多麻煩!在驅動安裝完成以後,最好把網卡自帶的管理軟體也裝上,特別是在非Win XP系統中,網路調試中很多參數的設置藉助廠商提供的專用軟體往往更方便(圖5)。
至於無線路由器和無線AP的安裝,也不復雜,不過需要注意它們的安裝位置,為了獲得更大的信號覆蓋范圍,建議在條件允許的情況下把AP和路由器盡量安置在家中比較高的位置。如果你擁有復式住宅,那麼最好把他們安置在樓上。有條件的甚至可以把不需要專門配合伺服器的無線路由器設置在天花板夾層內——當然這需要裝修的時候就預先考慮並將入戶有線寬頻網也引到天花板夾層中,比較麻煩。
其次,無線AP由於自身沒有路由功能,還需要通過網線連接到一台充當上網伺服器的電腦,注意不能把ADSL或者小區寬頻直接接到無線AP上,那樣是不能實現你預期的功能的。對於升級方案中提到的有線區域網用戶,只需要用一根普通網線把它接到你原有的集線器介面上即可(圖6)。
無線路由器的設備連接中注意它提供的網線介面有兩種:一種標為WAN的RJ-45網線介面是專門用來連接ADSL Modem或者Cable Modem等有線寬頻入戶接入線纜的,而其他的普通RJ-45網線介面才和有線集線器上的介面一樣是用來連接區域網網線的。特別要注意你的ADSL Modem與路由器的WAN介面之間不能使用普通網線,而要用那種平常雙機直接對連用的交叉線(Crossover Cable)!至此,家庭無線區域網的硬體設備就算安裝完畢了,接下來就是軟體的調試。
一、無線網關設備的調試【二級】
各家設備製造商提供的管理軟體界面各不相同,但是基本選項都相近,這里我們就以AboveCable的ACAP 1800-11 Smart AP配合安裝Sygate網路共享軟體的上網伺服器為例介紹無線AP的軟體調試。
在通電之後,AP的WLAN指示燈亮表示無線AP已經被驅動,本機周圍已經覆蓋了微波,能提供無線連接了。此時可以在連接到同一集線器上的任意一台計算機中用隨機提供的光碟安裝設備配置管理軟體ACAP1800 Utility(最好就是我們平時用作共享上網伺服器的那台機器)。軟體安裝完畢,運行ACAP1800 Utility,打開管理工具界面。程序將自動掃描網路中的AP(圖7)。選擇搜索到的AP,輸入密碼,出廠默認值為default,按LOGIN登錄,即可進入配置主界面。主頁面只有INFO(信息)、SECURITY(安全)和ABOUT三個選項(圖8)。
在INFO下可以看到AP的當前配置信息,如AP』s Name、ESSID、Channel、Mode、IP地址、子網掩碼、默認網關等。按下右下角的「SETUP」即可對這些參數進行設置(圖9)。
可能對於大家來說,像IP地址、子網掩碼、默認網關這些概念與有線網路中的一樣,比較容易理解,而剩下的幾項信息,則有些陌生,這里簡單解釋一下。
SSID:SSID是AP唯一的ID碼,無線終端和AP的SSID必須相同方可通信。ESSID可以有32位字元,且區分大小寫。
Channel:信道,相當於電視機的頻道。一般無線網卡附帶的配置程序中會有一個功能就是掃描當前連接的AP哪個信道信號最好。對於一般家庭環境,選擇CH1就可以了。
AP name:當網路中有多個AP工作時,為了便於管理,每個AP都必須有自己的名字。可以根據需要任意填寫。由於一般家庭只有一個AP,因此這里它與SSID的識別作用一樣。
Mode:AP可以工作在三種模式下,AP指連接有線和無線網路,起到透明的橋的作用;Repeater指中繼模式,可延伸無線信號的覆蓋范圍,連接兩個或兩個以上分散的網路;AP+Repeater指允許AP同時工作在AP和Repeater模式下。顯然對於家庭用戶來說,肯定是選擇AP模式。
SNMP:這是網路設備管理和監控的一個標准協議,這一項選擇允許(Enable)即可。
DHCP Client:允許DHCP伺服器為AP動態指定IP地址。這里我們假設AP安裝在一個有Sygate軟體的有線區域網中,而Sygate是具有DHCP服務功能的,因此可以選擇允許(Enable),讓AP作為DHCP客戶端從DHCP伺服器處得到IP地址。如果你原有的區域網是各設備都需要指定IP地址,那麼這里就需要選擇關閉(Disable),然後在下邊為AP指定一個與區域網各機器同一網段而且沒有沖突的網址,而且Subnetmask(子網掩碼)和Default Gateway(默認網關)欄的值也必需指定與區域網其他機器一樣。
按Advanced Setting,可進入高級設置窗口。這里的「Transmit Power Control」可以調節AP的發射功率(分10、20、30、50、80、100mW六檔,圖10)。「Password」可以修改管理登錄密碼,通常除了個人密碼外無需修改默認值。
一般情況下,設置好以上這些值,AP就可以配合你原來的有線區域網很好的工作了。但是,為了安全起見,我們最好還是進入SECURITY標簽頁進行一些安全加密方面的設置。因為無線區域網不同於有線網,對於家庭內部的有線區域網來說,除了Internet這一途徑外,外人不可能侵入內部網路。而對於無線區域網,假如你不進行任何安全加密設置,那麼你的鄰居甚至隨便一個路人只要他擁有一台迅馳筆記本或者安裝有無線網卡的PC機,都可以毫不費力地進入你的家庭區域網,免費共享你的Internet連接還是小事,最可怕的是他還可以隨意進入你的區域網內部共享目錄!因此必須要在無線網關端對無線連接進行安全設置。
ACAP1800 Utility軟體有關網關安全的設置位於SECURITY頁簽下。點擊該頁簽右下角的「SETUP」即可進入設置界面(圖11)。在這里,一共提供了三種安全加密手段:數據加密、訪問控制和隱藏無線AP。
數據加密:採用目前無線網路通用的WEP(Wired Equivalent Privacy)對在無線網上傳輸的數據進行加密。激活WEP數據加密的方法為進入SECURITY項中的WEP頁,然後選擇Encryption中的WEP 64bit或WEP 128bit。這兩項的區別是前者為64位加密,後者是128位加密,加密強度更高。對於普通家庭用戶來說,64位加密已經足夠了,如果你有特別敏感的重要數據需要保護,那麼可以選擇128位加密,不過它的缺點是密鑰比較長,不好記憶,在我們後邊介紹的無線接入端的設置中會稍微麻煩一點。WEP加密的密鑰設置可以採用普通的字元方式也可以採用十六進制數字方式(系統會在這兩種方式間自動換算),其中WEP64位數據加密密鑰可以是5個字母或數字字元,范圍為「a-z」,「A-Z」,「0-9」,例如MyKey。或者為10個十六進制數,范圍為「A-F」,「a-f」,「0-9」,使用前綴「0x」,例如0x11AA22BB33。
WEP128位數據加密的密鑰為13個字母或數字字元,例如MyKey12345678。或者26個十六進制數。其密鑰取值范圍與WEP一樣。筆者曾經見過有的無線網關設備聲稱支持更高的256位加密,但我覺得對於家庭用戶來說意義不大。選擇這兩種加密方式後都可以設置四個密鑰值(key1-key4)。不過只能選中其中一個WEP密鑰值為激活密鑰值,單擊Apply配置即可生效(圖12)。
二、訪問控制【二級】
訪問控制是比數據加密更為可口的安全選項。它允許你在網關設置只允許哪些電腦接入該無線網關。而識別這些指定電腦的特徵就是電腦上安裝的無線網卡的MAC地址。在啟動訪問控制的狀態下,只有擁有被允許傳輸數據的MAC地址的無線設備才可以訪問AP。
小知識
網卡MAC地址的概念及查找辦法
每塊網卡在生產出來後,除了基本的功能外,都有一個唯一的編號標識自己。全世界所有的網卡都有自己的唯一標號,是不會重復的。這個MAC地址是由48位2進制數組成的,通常分成6段,用16進製表示就是類似00-D0-09-A1-D7-B7的一串字元。由於它的唯一性,因此可以用它來標識不同的網卡。在Windows系列中查找MAC地址是很簡單的,只要進入DOS命令行模式下輸入命令「ipconfig/all」,再返回的結果中,找到如圖13所示的特殊標注字元串,就是網卡的MAC地址。
由於家庭區域網中接入的電腦數量有線,因此可以啟用MAC訪問控制限制外來電腦隨意訪問家庭內部的無線網。需要注意的是如果你啟動了訪問控制但沒有加入任何MAC地址,那麼所有對此AP的無線通信將被禁止,這是一些新手容易犯的錯誤。在訪問控制下有Add(添加)、Modify(修改)、Remove(刪除)等針對MAC地址項的操作(圖14),設置完畢別忘了按Apply鍵使新的設置生效。
三、隱藏無線AP【二級】
Hide AP Access這個選項如果選中,那麼安裝有無線網卡的電腦即使位於無線AP的信號覆蓋范圍內,也無法掃描和發現這個AP了。只有確切知道AP的ESSID,才能正常連接和訪問AP。這種功能最大地保護了AP的安全並且屏蔽了非法用戶的訪問。
雖然你在組建自己的無線區域網時選用的未必就是這款無線AP,但是以上我們介紹的關於無線AP的基本設置、安全加密等方面的概念對於各種不同品牌的AP和無線路由器卻都是通用的,只是各自的設置軟體界面不同,但是選項卻大同小異。
對於支持虛擬伺服器的無線路由器來說,它的設置除了與無線AP相近的這些內容外,最主要的就是多出了有線寬頻入戶網的相關設置。一般這類產品的配置軟體都會有一個設置向導引導用戶進行這方面的參數設置。其中最關鍵的就是選擇「連接廣域網」的類型,一般有「基於靜態IP地址的DSL/電纜連接路由器(靜態IP地址)」、「基於動態IP地址的DSL/電纜連接路由器(DHCP分配)」、「基於PPPoE連接的DSL/電纜連接路由器(PPP over Ethernet)」和「基於PPTP連接的DSL/電纜連接路由器(PPTP)」幾種模式。具體選擇哪種模式,需要咨詢你的ISP供應商,例如對於北京地區虛擬撥號方式上網的ADSL用戶,就要選擇「基於PPPoE連接的DSL/電纜連接路由器(PPP over Ethernet)」。其後填寫好你ADSL上網的帳號、密碼以及ISP提供的DNS伺服器地址即可。剩下的關於SSID等方面的配置與上面介紹的無線AP的設置相似,這里就不再重復了。
另外,無論是無線AP還是無線路由器,在它連接到區域網後,它都會擁有一個IP地址(在設置時指定或者由伺服器的DHCP軟體動態分布),因此除了可以利用隨機配置軟體對其進行參數設置外,也都可以通過在IE瀏覽器中敲入其IP地址的方式對設備進行配置(尚未進行任何配置修改的無線網關設備都有一個出廠默認IP地址,可查閱使用手冊得知)。雖然界面不如專用的配置程序方便,但是功能選項都類似,有興趣的朋友不妨試試(圖15)。
四、無線接入端的調試與配置【二級】
最後再簡單介紹一下無線接收端電腦上的配置。這里我們以Win XP系統為例。關於無線網卡的安裝和驅動前邊已做介紹,此處不再重復。
在系統中,如果裝好了無線網卡,在控制面板的「網路連接」中就會出現此網卡的連接選項,並在任務欄中以圖標形式顯示本機當前的網路連接狀況(如果任務欄中沒有此顯示,可在該網路連接的「屬性」中選中「連接後在通知區域顯示圖標」)。如果該網卡的網路連接不通,任務欄的網路連接圖標上會顯示一個叉子。而一旦無線網卡位於無線接入設備信號覆蓋范圍內,無線網卡掃描到本機所處位置有無線網路信號,該圖標上的叉子就會消失,滑鼠指針移動到圖標上還會顯示出其檢測到的無線信號發射端的SSID、連接速度和信號狀況(圖16)。注意,如果你在前邊的無線網關設置中選擇了隱藏無線網關,就不會看到SSID參數了。假如你在無線網關方面沒有進行任何加密安全方面的設置,你現在就可以正常使用無線連接上網了,包括訪問局網內部共享資源和共享上網(具體網路設置請參考《輕松組建家庭區域網》)。
但為了安全,一般我們都在網關上設置了加密,因此這時候你會發現雖然顯示無線連接已經接通,卻無法通過它訪問任何網路資源。這就需要在客戶端上也進行相應的密鑰設置才能使用無線網資源。具體操作方法是雙擊任務欄上的無線網路連接圖標,進入無限網路連接狀態設置(圖17),然後選擇「屬性」,在「無線網路配置」中取消「用Windows來配置我的無線網路配置」前的對鉤(圖18),然後選中「可用網路」中的相應網關設備名,選擇「配置」,在出現的菜單中首先檢查「服務設置標識(SSID)」是否與網關的設置一致(圖19),然後選中「數據加密(WEP啟用)」,並取消「自動為我提供密鑰」,就可以在「網路密鑰」、「密鑰格式」和「密鑰長度」中按照網關端的加密設置以此填寫相應內容了(圖20)。注意這里一定要和網關端的設置完全一致,如果網關端選擇的是64位WEP加密,其中「密鑰長度」中就要選擇「40位5個字元」。這些都設置好並確定以後,無線網路接受端的設置就算完成了,簡單吧?
如果你使用的操作系統不是Windows XP,那麼可能就需要安裝隨無線網卡提供的配置軟體,並在其中進行這些設置了,相比而言就麻煩一些。由於不同品牌的網卡配置軟體不同,具體配置方法就需要你參考各自產品的使用說明書了。
⑤ 無線路由器無快帶能不能和幾個機器用無線連接起來一塊打游戲
當然可以啊,和有線區域網一樣的。
輕松組建家庭無線區域網
家庭無線區域網的搭建可謂輕松,原因在於無線區域網的搭建不需要像組建有線網路那樣自己親自從事布線、做網線接頭等「體力勞動」。無線區域網的設備安裝也比有線網路設備安裝簡單,基本上可以省去類似網卡那樣需 要打開機箱的安裝步驟。
相比較而言,唯一可能覺得不太輕松的就是你的錢包——因為無線區域網設備的價格相比有線區域網還是要貴一些,但近來隨著電腦配件價格的下降,這些設備投資也基本在普通家庭能夠接受的范圍之內,一般不包括電腦本身,組建一個2~3台機器組成的小型家庭區域網的設備投資可以控制在500元左右。
在這里,針對不同的情況,我給大家推薦兩套家庭無線組網方案:
第二方案:如果家中的區域網建設屬於從零起步,那麼建議直接購買無線路由器來組網。無線路由器本身內置無線AP的功能,它們通常還帶有10M/100M自適應網線介面,也可以兼做有線網關,這樣你也可以方便地構建一個「無線/有線雙模式家庭區域網」。而最重要的是,有了無線路由器,你無需再專門有一台機器作為連接Internet的網路共享伺服器——無線路由器本身就具有虛擬伺服器的功能,在連接了ADSL Modem後它可實現自動智能撥號,非常方便,也省去了安裝Sysgate或者Wingate這類軟體的麻煩,下邊我們將分別介紹。
設備采購篇【一級】
無線路由器的價格,不同品牌間差異也比較大,3Com的就不必說了,dlink的大概在100元左右。
在這里順便提一句,在選購無線AP和無線路由器的時候,要注意它能支持的數據傳輸率一般採用54M即可。
除了無線接入網關設備外,在無線網接入終端方面,主要是家用PC和筆記本。如果你擁有時下最時髦的迅馳筆記本電腦,那麼你無需再為它增添任何設備即可使之接入家庭無線區域網。而普通筆記本和PC機,要想實現無線聯網,還需要加裝無線網卡。對於筆記本來說,最好選擇PC卡介面的無線網卡,一般電腦配件市場都可以買到,像聯想、Dlink、Tplink等品牌的售價一般在100元左右。而對於PC機來說,因為移動性差,可選擇PCI或者USB介面的無線網卡。筆者建議使用USB介面的,因為PCI介面的安裝需要像傳統的有線網卡一樣拆開機箱插到PCI插槽上,比較麻煩,有違無線區域網方便、易實現的特點,而且PCI無線網卡的價格與USB介面的比起來也沒有什麼優勢(市場上USB介面的無線網卡便宜的售價在100元左右)。
安裝與調試篇【一級】
在你根據自己的實際需要把組建家庭無線區域網的設備都采購回來以後,就可以開始設備的安裝與調試了。這方面比較簡單,USB網卡的安裝基本沒什麼可介紹的——拆開包裝用所帶的連線接到電腦任意一個USB介面即可。和其他USB設備一樣,它也支持即插即用,安裝的時候不需要關閉機器。網卡接好以後,Windows會報告發現新設備,有的網卡在Win XP/2000下甚至能自動識別。對於系統不能直接驅動的網卡,則需要利用設備提供的驅動安裝盤安裝驅動程序。這里強烈建議大家只要條件允許,盡量讓需要無線上網的機器採用Win XP系統,這樣能使你在後邊的網路調試中省去很多麻煩!在驅動安裝完成以後,最好把網卡自帶的管理軟體也裝上,特別是在非Win XP系統中,網路調試中很多參數的設置藉助廠商提供的專用軟體往往更方便。
至於無線路由器和無線AP的安裝,也不復雜,不過需要注意它們的安裝位置,為了獲得更大的信號覆蓋范圍,建議在條件允許的情況下把AP和路由器盡量安置在家中比較高的位置。如果你擁有復式住宅,那麼最好把他們安置在樓上。有條件的甚至可以把不需要專門配合伺服器的無線路由器設置在天花板夾層內——當然這需要裝修的時候就預先考慮並將入戶有線寬頻網也引到天花板夾層中,比較麻煩。
其次,無線AP由於自身沒有路由功能,還需要通過網線連接到一台充當上網伺服器的電腦,注意不能把ADSL或者小區寬頻直接接到無線AP上,那樣是不能實現你預期的功能的。對於升級方案中提到的有線區域網用戶,只需要用一根普通網線把它接到你原有的集線器介面上即可(圖6)。
無線路由器的設備連接中注意它提供的網線介面有兩種:一種標為WAN的RJ-45網線介面是專門用來連接ADSL Modem或者Cable Modem等有線寬頻入戶接入線纜的,而其他的普通RJ-45網線介面才和有線集線器上的介面一樣是用來連接區域網網線的。特別要注意你的ADSL Modem與路由器的WAN介面之間不能使用普通網線,而要用那種平常雙機直接對連用的交叉線(Crossover Cable)!至此,家庭無線區域網的硬體設備就算安裝完畢了,接下來就是軟體的調試。
一、無線網關設備的調試【二級】
各家設備製造商提供的管理軟體界面各不相同,但是基本選項都相近,這里我們就以AboveCable的ACAP 1800-11 Smart AP配合安裝Sygate網路共享軟體的上網伺服器為例介紹無線AP的軟體調試。
在通電之後,AP的WLAN指示燈亮表示無線AP已經被驅動,本機周圍已經覆蓋了微波,能提供無線連接了。此時可以在連接到同一集線器上的任意一台計算機中用隨機提供的光碟安裝設備配置管理軟體ACAP1800 Utility(最好就是我們平時用作共享上網伺服器的那台機器)。軟體安裝完畢,運行ACAP1800 Utility,打開管理工具界面。程序將自動掃描網路中的AP(圖7)。選擇搜索到的AP,輸入密碼,出廠默認值為default,按LOGIN登錄,即可進入配置主界面。主頁面只有INFO(信息)、SECURITY(安全)和ABOUT三個選項(圖8)。
在INFO下可以看到AP的當前配置信息,如AP』s Name、ESSID、Channel、Mode、IP地址、子網掩碼、默認網關等。按下右下角的「SETUP」即可對這些參數進行設置。
可能對於大家來說,像IP地址、子網掩碼、默認網關這些概念與有線網路中的一樣,比較容易理解,而剩下的幾項信息,則有些陌生,這里簡單解釋一下。
SSID:SSID是AP唯一的ID碼,無線終端和AP的SSID必須相同方可通信。ESSID可以有32位字元,且區分大小寫。
Channel:信道,相當於電視機的頻道。一般無線網卡附帶的配置程序中會有一個功能就是掃描當前連接的AP哪個信道信號最好。對於一般家庭環境,選擇CH1就可以了。
AP name:當網路中有多個AP工作時,為了便於管理,每個AP都必須有自己的名字。可以根據需要任意填寫。由於一般家庭只有一個AP,因此這里它與SSID的識別作用一樣。
Mode:AP可以工作在三種模式下,AP指連接有線和無線網路,起到透明的橋的作用;Repeater指中繼模式,可延伸無線信號的覆蓋范圍,連接兩個或兩個以上分散的網路;AP+Repeater指允許AP同時工作在AP和Repeater模式下。顯然對於家庭用戶來說,肯定是選擇AP模式。
SNMP:這是網路設備管理和監控的一個標准協議,這一項選擇允許(Enable)即可。
DHCP Client:允許DHCP伺服器為AP動態指定IP地址。這里我們假設AP安裝在一個有Sygate軟體的有線區域網中,而Sygate是具有DHCP服務功能的,因此可以選擇允許(Enable),讓AP作為DHCP客戶端從DHCP伺服器處得到IP地址。如果你原有的區域網是各設備都需要指定IP地址,那麼這里就需要選擇關閉(Disable),然後在下邊為AP指定一個與區域網各機器同一網段而且沒有沖突的網址,而且Subnetmask(子網掩碼)和Default Gateway(默認網關)欄的值也必需指定與區域網其他機器一樣。
按Advanced Setting,可進入高級設置窗口。這里的「Transmit Power Control」可以調節AP的發射功率(分10、20、30、50、80、100mW六檔,圖10)。「Password」可以修改管理登錄密碼,通常除了個人密碼外無需修改默認值。
一般情況下,設置好以上這些值,AP就可以配合你原來的有線區域網很好的工作了。但是,為了安全起見,我們最好還是進入SECURITY標簽頁進行一些安全加密方面的設置。因為無線區域網不同於有線網,對於家庭內部的有線區域網來說,除了Internet這一途徑外,外人不可能侵入內部網路。而對於無線區域網,假如你不進行任何安全加密設置,那麼你的鄰居甚至隨便一個路人只要他擁有一台迅馳筆記本或者安裝有無線網卡的PC機,都可以毫不費力地進入你的家庭區域網,免費共享你的Internet連接還是小事,最可怕的是他還可以隨意進入你的區域網內部共享目錄!因此必須要在無線網關端對無線連接進行安全設置。
ACAP1800 Utility軟體有關網關安全的設置位於SECURITY頁簽下。點擊該頁簽右下角的「SETUP」即可進入設置界面(圖11)。在這里,一共提供了三種安全加密手段:數據加密、訪問控制和隱藏無線AP。
數據加密:採用目前無線網路通用的WEP(Wired Equivalent Privacy)對在無線網上傳輸的數據進行加密。激活WEP數據加密的方法為進入SECURITY項中的WEP頁,然後選擇Encryption中的WEP 64bit或WEP 128bit。這兩項的區別是前者為64位加密,後者是128位加密,加密強度更高。對於普通家庭用戶來說,64位加密已經足夠了,如果你有特別敏感的重要數據需要保護,那麼可以選擇128位加密,不過它的缺點是密鑰比較長,不好記憶,在我們後邊介紹的無線接入端的設置中會稍微麻煩一點。WEP加密的密鑰設置可以採用普通的字元方式也可以採用十六進制數字方式(系統會在這兩種方式間自動換算),其中WEP64位數據加密密鑰可以是5個字母或數字字元,范圍為「a-z」,「A-Z」,「0-9」,例如MyKey。或者為10個十六進制數,范圍為「A-F」,「a-f」,「0-9」,使用前綴「0x」,例如0x11AA22BB33。
WEP128位數據加密的密鑰為13個字母或數字字元,例如MyKey12345678。或者26個十六進制數。其密鑰取值范圍與WEP一樣。筆者曾經見過有的無線網關設備聲稱支持更高的256位加密,但我覺得對於家庭用戶來說意義不大。選擇這兩種加密方式後都可以設置四個密鑰值(key1-key4)。不過只能選中其中一個WEP密鑰值為激活密鑰值,單擊Apply配置即可生效(圖12)。
二、訪問控制【二級】
訪問控制是比數據加密更為可口的安全選項。它允許你在網關設置只允許哪些電腦接入該無線網關。而識別這些指定電腦的特徵就是電腦上安裝的無線網卡的MAC地址。在啟動訪問控制的狀態下,只有擁有被允許傳輸數據的MAC地址的無線設備才可以訪問AP。
小知識
網卡MAC地址的概念及查找辦法
每塊網卡在生產出來後,除了基本的功能外,都有一個唯一的編號標識自己。全世界所有的網卡都有自己的唯一標號,是不會重復的。這個MAC地址是由48位2進制數組成的,通常分成6段,用16進製表示就是類似00-D0-09-A1-D7-B7的一串字元。由於它的唯一性,因此可以用它來標識不同的網卡。在Windows系列中查找MAC地址是很簡單的,只要進入DOS命令行模式下輸入命令「ipconfig/all」,再返回的結果中,找到如圖13所示的特殊標注字元串,就是網卡的MAC地址。
由於家庭區域網中接入的電腦數量有線,因此可以啟用MAC訪問控制限制外來電腦隨意訪問家庭內部的無線網。需要注意的是如果你啟動了訪問控制但沒有加入任何MAC地址,那麼所有對此AP的無線通信將被禁止,這是一些新手容易犯的錯誤。在訪問控制下有Add(添加)、Modify(修改)、Remove(刪除)等針對MAC地址項的操作(圖14),設置完畢別忘了按Apply鍵使新的設置生效。
另外,無論是無線AP還是無線路由器,在它連接到區域網後,它都會擁有一個IP地址(在設置時指定或者由伺服器的DHCP軟體動態分布),因此除了可以利用隨機配置軟體對其進行參數設置外,也都可以通過在IE瀏覽器中敲入其IP地址的方式對設備進行配置(尚未進行任何配置修改的無線網關設備都有一個出廠默認IP地址,可查閱使用手冊得知)。雖然界面不如專用的配置程序方便,但是功能選項都類似,有興趣的朋友不妨試試(圖15)。
四、無線接入端的調試與配置【二級】
最後再簡單介紹一下無線接收端電腦上的配置。這里我們以Win XP系統為例。關於無線網卡的安裝和驅動前邊已做介紹,此處不再重復。
在系統中,如果裝好了無線網卡,在控制面板的「網路連接」中就會出現此網卡的連接選項,並在任務欄中以圖標形式顯示本機當前的網路連接狀況(如果任務欄中沒有此顯示,可在該網路連接的「屬性」中選中「連接後在通知區域顯示圖標」)。如果該網卡的網路連接不通,任務欄的網路連接圖標上會顯示一個叉子。而一旦無線網卡位於無線接入設備信號覆蓋范圍內,無線網卡掃描到本機所處位置有無線網路信號,該圖標上的叉子就會消失,滑鼠指針移動到圖標上還會顯示出其檢測到的無線信號發射端的SSID、連接速度和信號狀況(圖16)。注意,如果你在前邊的無線網關設置中選擇了隱藏無線網關,就不會看到SSID參數了。假如你在無線網關方面沒有進行任何加密安全方面的設置,你現在就可以正常使用無線連接上網了,包括訪問局網內部共享資源和共享上網(具體網路設置請參考《輕松組建家庭區域網》)。
但為了安全,一般我們都在網關上設置了加密,因此這時候你會發現雖然顯示無線連接已經接通,卻無法通過它訪問任何網路資源。這就需要在客戶端上也進行相應的密鑰設置才能使用無線網資源。具體操作方法是雙擊任務欄上的無線網路連接圖標,進入無限網路連接狀態設置(圖17),然後選擇「屬性」,在「無線網路配置」中取消「用Windows來配置我的無線網路配置」前的對鉤(圖18),然後選中「可用網路」中的相應網關設備名,選擇「配置」,在出現的菜單中首先檢查「服務設置標識(SSID)」是否與網關的設置一致(圖19),然後選中「數據加密(WEP啟用)」,並取消「自動為我提供密鑰」,就可以在「網路密鑰」、「密鑰格式」和「密鑰長度」中按照網關端的加密設置以此填寫相應內容了(圖20)。注意這里一定要和網關端的設置完全一致,如果網關端選擇的是64位WEP加密,其中「密鑰長度」中就要選擇「40位5個字元」。這些都設置好並確定以後,無線網路接受端的設置就算完成了,簡單吧?
如果你使用的操作系統不是Windows XP,那麼可能就需要安裝隨無線網卡提供的配置軟體,並在其中進行這些設置了,相比而言就麻煩一些。由於不同品牌的網卡配置軟體不同,具體配置方法就需要你參考各自產品的使用說明書了。
⑥ abovecable acap2410-54/h怎麼設置
看路由器底面的標簽
⑦ AutoCAD有哪些認證證書
一.CAD證書的種類
1.美國Autodesk公司ATC證書
Autodesk公司ATC系列證書http://www.autodesk.com.cn/,包括autoCAD認證初級工程師、autoCAD認證工程師、Revit、civil3D等證書,因為autoCAD系列的軟體是這個公司的產品,所以證書比較權威一些,要參加統一的上機考試,考試日期自定,但30人以上才能開考。除了autoCAD系列軟體證書外還有3dsmax媒體系列軟體證書,不過沒有3dsmax類媒體系列軟體證書授權,目前只能頒發autoCAD系列軟體證書。
2.全國CAD應用培訓網路證書
這個證書是90年代國家科技部、機械部、建設部、電子部、教育部等共同組織的一個全國性的CAD培訓網路,在全國設有9大中心,由9個中心再向下輻射培訓基地,華東區有東南大學和同濟大學兩個中心,考慮到是園林專業所以加入了同濟中心http://www.cadnet.cn/,所以校發的這個證書在華東區影響比較大,其它區域數量較少。autoCAD證書稱為「cad初級/cad中級」,初級是指學習了平面繪圖、中級是指學習了三維繪圖,其它的軟體證書以軟體名稱命名,如:3dsMax、Photoshop等,這個證書不單獨考試,所學的課程通過了就可以獲得證書,成績分為兩檔,60分以上合格,80分以上優秀,證書上並不列印成績。
3.NIT證書
全國計算機職業技能考試http://www.nit-pro.org/。這個證書原來是教育部考試中心頒發的,與大學生的計算機等級考試是對應的,是衡量軟體應用水平的證書,現在好象由一個獨立組織運作,在山東由山東省自學考試委員會管理,所以山東持有這種證書的人基本上是自學考試的成人學歷畢業生。校曾在2000年前後組織過一次,由於山東省自考委限定通過率80%,與以水平為依據的觀點不一致,以後再沒組織過在校學生參加這個考試。
4.OSTA證書
計算機高新技術考試http://www.osta.org.cn/index.html,是國家勞動部組織的國家級職業技能考試,考試合格者由國家勞動部職業技能鑒定中心統一核發「全國計算機信息高新技術考試合格證書」,該證書作為反映計算機操作技能水平的基礎性職業資格證書,在要求計算機操作能力並實行崗位準入控制的相應職業作為上崗證,就是所謂的「技術工人上崗證」,主要的持有者是職業技術學院畢業的學生。曾多次找過推廣這個證書,但覺得與本科畢業生的形象不符,沒有同意。山東省水利專科學校並入校時帶入了這個授權,現在信息學院實驗中心,在南校區圖書信息樓5層有宣傳欄。
ATC的autoCAD證書是autodesk公司頒發的,因為軟體是這家公司的,所以證書就要權威一些. 以上國內的幾個機構都頒發這類證書, 這就像英語考試有托福雅思, 也有四六級一樣。
⑧ 常用埠
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠
埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。
埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。
埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。
埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。
埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。
埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。
埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。
埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。
埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。
埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。
埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。
埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。
埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。
埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。
埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。
埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。
埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。
埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。
埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。
埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。
埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。
埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。
埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。
埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。
埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。
埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。
埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。
埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。
埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。
埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。
埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。
埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。
埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。
埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)。
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:Network Load Balancing(網路平衡負荷)
⑨ TCP IP協議 求IP埠大全,0-65535
幫你找的,希望對你有幫助。
1 tcpmux TCP 埠服務多路復用
5 rje 遠程作業入口
7 echo Echo 服務
9 discard 用於連接測試的空服務
11 systat 用於列舉連接了的埠的系統狀態
13 daytime 給請求主機發送日期和時間
17 qotd 給連接了的主機發送每日格言
18 msp 消息發送協議
19 chargen 字元生成服務;發送無止境的字元流
20 ftp-data FTP 數據埠
21 ftp 文件傳輸協議(FTP)埠;有時被文件服務協議(FSP)使用
22 ssh 安全 Shell(SSH)服務
23 telnet Telnet 服務
25 smtp 簡單郵件傳輸協議(SMTP)
37 time 時間協議
39 rlp 資源定位協議
42 nameserver 互聯網名稱服務
43 nicname WHOIS 目錄服務
49 tacacs 用於基於 TCP/IP 驗證和訪問的終端訪問控制器訪問控制系統
50 re-mail-ck 遠程郵件檢查協議
53 domain 域名服務(如 BIND)
63 whois++ WHOIS++,被擴展了的 WHOIS 服務
67 bootps 引導協議(BOOTP)服務;還被動態主機配置協議(DHCP)服務使用
68 bootpc Bootstrap(BOOTP)客戶;還被動態主機配置協議(DHCP)客戶使用
69 tftp 小文件傳輸協議(TFTP)
70 gopher Gopher 互聯網文檔搜尋和檢索
71 netrjs-1 遠程作業服務
72 netrjs-2 遠程作業服務
73 netrjs-3 遠程作業服務
73 netrjs-4 遠程作業服務
79 finger 用於用戶聯系信息的 Finger 服務
80 http 用於萬維網(WWW)服務的超文本傳輸協議(HTTP)
88 kerberos Kerberos 網路驗證系統
95 supp Telnet 協議擴展
101 hostname SRI-NIC 機器上的主機名服務
102 iso-tsap ISO 開發環境(ISODE)網路應用
105 csnet-ns 郵箱名稱伺服器;也被 CSO 名稱伺服器使用
107 rtelnet 遠程 Telnet
109 pop2 郵局協議版本2
110 pop3 郵局協議版本3
111 sunrpc 用於遠程命令執行的遠程過程調用(RPC)協議,被網路文件系統(NFS)使用
113 auth 驗證和身份識別協議
115 sftp 安全文件傳輸協議(SFTP)服務
117 uucp-path Unix 到 Unix 復制協議(UUCP)路徑服務
119 nntp 用於 USENET 討論系統的網路新聞傳輸協議(NNTP)
123 ntp 網路時間協議(NTP)
137 netbios-ns 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 名稱服務
138 netbios-dgm 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 數據報服務
139 netbios-ssn 在紅帽企業 Linux 中被 Samba 使用的NET BIOS 會話服務
143 imap 互聯網消息存取協議(IMAP)
161 snmp 簡單網路管理協議(SNMP)
162 snmptrap SNMP 的陷阱
163 cmip-man 通用管理信息協議(CMIP)
164 cmip-agent 通用管理信息協議(CMIP)
174 mailq MAILQ
177 xdmcp X 顯示管理器控制協議
178 nextstep NeXTStep 窗口伺服器
179 bgp 邊界網路協議
191 prospero Cliffod Neuman 的 Prospero 服務
194 irc 互聯網中繼聊天(IRC)
199 smux SNMP UNIX 多路復用
201 at-rtmp AppleTalk 選路
202 at-nbp AppleTalk 名稱綁定
204 at-echo AppleTalk echo 服務
206 at-zis AppleTalk 區塊信息
209 qmtp 快速郵件傳輸協議(QMTP)
210 z39.50 NISO Z39.50 資料庫
213 ipx 互聯網路分組交換協議(IPX),被 Novell Netware 環境常用的數據報協議
220 imap3 互聯網消息存取協議版本3
245 link LINK
347 fatserv Fatmen 伺服器
363 rsvp_tunnel RSVP 隧道
369 rpc2portmap Coda 文件系統埠映射器
370 codaauth2 Coda 文件系統驗證服務
372 ulistproc UNIX Listserv
389 ldap 輕型目錄存取協議(LDAP)
427 svrloc 服務位置協議(SLP)
434 mobileip-agent 可移互聯網協議(IP)代理
435 mobilip-mn 可移互聯網協議(IP)管理器
443 https 安全超文本傳輸協議(HTTP)
444 snpp 小型網路分頁協議
445 microsoft-ds 通過 TCP/IP 的伺服器消息塊(SMB)
464 kpasswd Kerberos 口令和鑰匙改換服務
468 photuris Photuris 會話鑰匙管理協議
487 saft 簡單不對稱文件傳輸(SAFT)協議
488 gss-http 用於 HTTP 的通用安全服務(GSS)
496 pim-rp-disc 用於協議獨立的多址傳播(PIM)服務的會合點發現(RP-DISC)
500 isakmp 互聯網安全關聯和鑰匙管理協議(ISAKMP)
535 iiop 互聯網內部對象請求代理協議(IIOP)
538 gdomap GNUstep 分布式對象映射器(GDOMAP)
546 dhcpv6-client 動態主機配置協議(DHCP)版本6客戶
547 dhcpv6-server 動態主機配置協議(DHCP)版本6服務
554 rtsp 實時流播協議(RTSP)
563 nntps 通過安全套接字層的網路新聞傳輸協議(NNTPS)
565 whoami whoami
587 submission 郵件消息提交代理(MSA)
610 npmp-local 網路外設管理協議(NPMP)本地 / 分布式排隊系統(DQS)
611 npmp-gui 網路外設管理協議(NPMP)GUI / 分布式排隊系統(DQS)
612 hmmp-ind HMMP 指示 / DQS
631 ipp 互聯網列印協議(IPP)
636 ldaps 通過安全套接字層的輕型目錄訪問協議(LDAPS)
674 acap 應用程序配置存取協議(ACAP)
694 ha-cluster 用於帶有高可用性的群集的心跳服務
749 kerberos-adm Kerberos 版本5(v5)的「kadmin」資料庫管理
750 kerberos-iv Kerberos 版本4(v4)服務
765 webster 網路詞典
767 phonebook 網路電話簿
873 rsync rsync 文件傳輸服務
992 telnets 通過安全套接字層的 Telnet(TelnetS)
993 imaps 通過安全套接字層的互聯網消息存取協議(IMAPS)
994 ircs 通過安全套接字層的互聯網中繼聊天(IRCS)
995 pop3s 通過安全套接字層的郵局協議版本3(POPS3)
表 C-1. 著名埠
以下埠是 UNIX 特有的,涉及了從電子郵件到驗證不等的服務。在方括弧內的名稱(如 [service])是服務的守護進程名稱或它的常用別名。
埠號碼 / 層 名稱 注釋
512/tcp exec 用於對遠程執行的進程進行驗證
512/udp biff [comsat] 非同步郵件客戶(biff)和服務(comsat)
513/tcp login 遠程登錄(rlogin)
513/udp who [whod] 登錄的用戶列表
514/tcp shell [cmd] 不必登錄的遠程 shell(rshell)和遠程復制(rcp)
514/udp syslog UNIX 系統日誌服務
515 printer [spooler] 列印機(lpr)假離線
517/udp talk 遠程對話服務和客戶
518/udp ntalk 網路交談(ntalk),遠程對話服務和客戶
519 utime [unixtime] UNIX 時間協議(utime)
520/tcp efs 擴展文件名伺服器(EFS)
520/udp router [route, routed] 選路信息協議(RIP)
521 ripng 用於互聯網協議版本6(IPv6)的選路信息協議
525 timed [timeserver] 時間守護進程(timed)
526/tcp tempo [newdate] Tempo
530/tcp courier [rpc] Courier 遠程過程調用(RPC)協議
531/tcp conference [chat] 互聯網中繼聊天
532 netnews Netnews
533/udp netwall 用於緊急廣播的 Netwall
540/tcp uucp [uucpd] Unix 到 Unix 復制服務
543/tcp klogin Kerberos 版本5(v5)遠程登錄
544/tcp kshell Kerberos 版本5(v5)遠程 shell
548 afpovertcp 通過傳輸控制協議(TCP)的 Appletalk 文件編制協議(AFP)
556 remotefs [rfs_server, rfs] Brunhoff 的遠程文件系統(RFS)
表 C-2. UNIX 特有的埠
表 C-3列舉了由網路和軟體社區向 IANA 提交的要在埠號碼列表中正式注冊的埠。
埠號碼 / 層 名稱 注釋
1080 socks SOCKS 網路應用程序代理服務
1236 bvcontrol [rmtcfg] Garcilis Packeten 遠程配置伺服器[a]
1300 h323hostcallsc H.323 電話會議主機電話安全
1433 ms-sql-s Microsoft SQL 伺服器
1434 ms-sql-m Microsoft SQL 監視器
1494 ica Citrix ICA 客戶
1512 wins Microsoft Windows 互聯網名稱伺服器
1524 ingreslock Ingres 資料庫管理系統(DBMS)鎖定服務
1525 prospero-np 無特權的 Prospero
1645 datametrics [old-radius] Datametrics / 從前的 radius 項目
1646 sa-msg-port [oldradacct] sa-msg-port / 從前的 radacct 項目
1649 kermit Kermit 文件傳輸和管理服務
1701 l2tp [l2f] 第2層隧道服務(LT2P) / 第2層轉發(L2F)
1718 h323gatedisc H.323 電訊守門裝置發現機制
1719 h323gatestat H.323 電訊守門裝置狀態
1720 h323hostcall H.323 電訊主持電話設置
1758 tftp-mcast 小文件 FTP 組播
1759 mtftp 組播小文件 FTP(MTFTP)
1789 hello Hello 路由器通信埠
1812 radius Radius 撥號驗證和記帳服務
1813 radius-acct Radius 記帳
1911 mtp Starlight 網路多媒體傳輸協議(MTP)
1985 hsrp Cisco 熱備用路由器協議
1986 licensedaemon Cisco 許可管理守護進程
1997 gdp-port Cisco 網關發現協議(GDP)
2049 nfs [nfsd] 網路文件系統(NFS)
2102 zephyr-srv Zephyr 通知傳輸和發送伺服器
2103 zephyr-clt Zephyr serv-hm 連接
2104 zephyr-hm Zephyr 主機管理器
2401 cvspserver 並行版本系統(CVS)客戶 / 伺服器操作
2430/tcp venus 用於 Coda 文件系統(codacon 埠)的 Venus 緩存管理器
2430/udp venus 用於 Coda 文件系統(callback/wbc interface 界面)的 Venus 緩存管理器
2431/tcp venus-se Venus 傳輸控制協議(TCP)的副作用
2431/udp venus-se Venus 用戶數據報協議(UDP)的副作用
2432/udp codasrv Coda 文件系統伺服器埠
2433/tcp codasrv-se Coda 文件系統 TCP 副作用
2433/udp codasrv-se Coda 文件系統 UDP SFTP 副作用
2600 hpstgmgr [zebrasrv] HPSTGMGR;Zebra 選路
2601 discp-client [zebra] discp 客戶;Zebra 集成的 shell
2602 discp-server [ripd] discp 伺服器;選路信息協議守護進程(ripd)
2603 servicemeter [ripngd] 服務計量;用於 IPv6 的 RIP 守護進程
2604 nsc-ccs [ospfd] NSC CCS;開放式短路徑優先守護進程(ospfd)
2605 nsc-posa NSC POSA;邊界網路協議守護進程(bgpd)
2606 netmon [ospf6d] Dell Netmon;用於 IPv6 的 OSPF 守護進程(ospf6d)
2809 corbaloc 公共對象請求代理體系(CORBA)命名服務定位器
3130 icpv2 互聯網緩存協議版本2(v2);被 Squid 代理緩存伺服器使用
3306 mysql MySQL 資料庫服務
3346 trnsprntproxy Trnsprnt 代理
4011 pxe 執行前環境(PXE)服務
4321 rwhois 遠程 Whois(rwhois)服務
4444 krb524 Kerberos 版本5(v5)到版本4(v4)門票轉換器
5002 rfe 無射頻乙太網(RFE)音頻廣播系統
5308 cfengine 配置引擎(Cfengine)
5999 cvsup [CVSup] CVSup 文件傳輸和更新工具
6000 x11 [X] X 窗口系統服務
7000 afs3-fileserver Andrew 文件系統(AFS)文件伺服器
7001 afs3-callback 用於給緩存管理器回電的 AFS 埠
7002 afs3-prserver AFS 用戶和組群資料庫
7003 afs3-vlserver AFS 文件卷位置資料庫
7004 afs3-kaserver AFS Kerberos 驗證服務
7005 afs3-volser AFS 文件卷管理伺服器
7006 afs3-errors AFS 錯誤解釋服務
7007 afs3-bos AFS 基本監查進程
7008 afs3-update AFS 伺服器到伺服器更新器
7009 afs3-rmtsys AFS 遠程緩存管理器服務
9876 sd 會話指引器
10080 amanda 高級 Maryland 自動網路磁碟歸檔器(Amanda)備份服務
11371 pgpkeyserver 良好隱私(PGP) / GNU 隱私衛士(GPG)公鑰伺服器
11720 h323callsigalt H.323 調用信號交替
13720 bprd Veritas NetBackup 請求守護進程(bprd)
13721 bpdbm Veritas NetBackup 資料庫管理器(bpdbm)
13722 bpjava-msvc Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 協議
13724 vnetd Veritas 網路工具
13782 bpcd Vertias NetBackup
13783 vopied Veritas VOPIED 協議
22273 wnn6 [wnn4] 假名/漢字轉換系統[c]
26000 quake Quake(以及相關的)多人游戲伺服器
26208 wnn6-ds
//
http://www.daimami.com/windows/288415.htm,這個全面,可以參考