① abovecable acap2020-11/h怎样与路由器连接
重新设置一下吧,步骤是:
1. 把电源接通,然后插上网线,进线插在wan口(一般是蓝色口),然后跟电脑连接的网线就随便插哪一个lan口啦,做好这些工作后,然后你会看到路由器后面有个地址跟帐号密码,连接好后在浏览器输入在路由器看到的地址,一般是192.168.1.1(当然如果你家是用电话线上网那就还要多准备一个调制调解器,俗称“猫”)
2. 然后进入,输入相应的帐号跟密码,一般新买来的都是admin
3. 确实后进入操作界面,你会在左边看到一个设置向导,进击进入(一般的都是自动弹出来的)
4. 点击下一步,进入上网方式设置,我们可以看到有三种上网方式的选择,如果你家是拨号的话那么就用PPPoE。动态IP一般电脑直接插上网络就可以用的,上层有DHCP服务器的。静态IP一般是专线什么的,也可能是小区带宽等,上层没有DHCP服务器的,因为我拨号所以选择pppoe。
5. 选择PPPOE拨号上网就要填上网帐号跟密码,开通宽带都会有帐号跟,填进去就OK啦!!!
6. 然后下一步后进入到的是无线设置,我们可以看到信道、模式、安全选项、SSID等等,一般SSID就是一个名字,你可以随便填,然后模式大多用11bgn.无线安全选项我们要选择wpa-psk/wpa2-psk,这样安全,免得轻意让人家破解而蹭网。
② 任何使用多层代理上网
可以使用socks2http和sockscap两款软件来达到这个目的,或者使用httport也可以
如果要用三级代理则需要三个一块用
二级代理的设置方法
有一点需要注意的是:并不是所有的代理都能用作一级代理,只有支持SSL(Secure Socket Layer,一种提供通信保密的安全性协议)的HTTP代理才行。 一句话:一级代理用支持SSL的免费HTTP代理,二级代理用下载文献的国外代理!。
Httport中二级代理设置简介
以202.120.25.36:8080作为一级代理为例,首先在代理页面将202.120.25.36填入主机名或IP地址栏中,别忘了填端口。勾选身份验证,填入用户名和密码(免费代理随便填)。用户代理选IE,用过SSL连接模式,其余不填。二级代理设置在端口映射菜单。"外部HTTP代理"下面的就是你要用的二级代理了,比如2.25.56.58:80。即"远程主机"里填上2.25.56.58,"远程端口"就是80,至于那个"本地端口",比如用3128,那么你在IE里设代理localhost:3128 。点击左边那个的"开始"就行了。
Httport下载:http://202.38.64.10/~adamxc/zip/httport3.zip
2.HTTP代理转为SOCKS代理
首先向大家推荐两个软件:sockscap和socks2http。sockscap我想就不用多说了吧,如果你有socks代理,用了这个自然就能实现二级代理,不过socks代理倒是不多。而socks2http是用http代理模拟socks5代理. 比如用202.38.64.4:8080做socks代理,在socks2http设置中如是填入后,填入你的帐号和密码。再点击 "完成"即可。
使用时,在你所用的软件中的socks5代理栏处填入localhost,端口1080。这样你所用的自然就是202.38.64.4的socks代理了。或者运行sockscap,在socks代理设置中填localhost,注意只能用socks5,不能做socks4代理。
用http模拟的socks代理限于很少的一些网络软件。网页浏览没什么问题(注意IE4不支持sockacap),可telnet(能使用另外一台电脑上程序如游戏的传输),ftp(文本传输)就不一定了,好像只有本身支持socks代理的软件才行。建议在telnet时使用Sterm1.0,在ftp时用Absoluteftp。
注意需要使用二级代理的软件,一定要在sockscap里运行,你所用的第一级代理才能生效。
用了这个法子,好处可多多哟!特别是使用64.4的大侠们。用它telnet,ftp前面已述。当教育网那条路断了时,用64.4还是可以的,特别是可以不再有什么几条线程的限制了,也没有什么不能下载mp3及rm文件的限制了,不信你试试看!只是有点遗憾不能用这个方法上oicq!我想有了这个方法后,大家再也不用愁什么二级代理的问题了吧。象你如果用64.4模拟成socks5后,照上述方法,再用一个国内的免费代理,连出国,速度也还不马马虎虎,只是你的钞票会哗啦哗啦往外流得少一点了吧!
下载socks2http:http://mail.ustc.e.cn/~adamxc/zip/s2h.zip
下载sockscap:http://mail.ustc.e.cn/~adamxc/zip/SocksCap32.zip
3.三级代理
对于一些没有出校IP,只有学校代理的朋友,得要用三级代理。设置三级代理就得要httport+socks2http+ sockscap一起用了。先搜索校内可用的代理,例如:202.120.25.36(假设),在httport中用第一级202.120.25.36;或申请国内浏览服务器(注意要填上你的帐号和密码)。第二级用支持SSL的免费代理,在httport的"端口映射"=>外部http代理"中设定。然后在socks2http里用代理localhost,端口就是你在上述"外部http代理"中你用的本地端口(202.120.25.36)。下面就是用sockscap,在里面启动IE,那个能下载文献的代理就往IE里设代理的地方填吧。
提供其它教程地址:
http://club.yninfo.com/thread-3439411-1-1.html
http://www.bianceng.cn/Servers/proxy/200707/3303.htm
③ AboveCable宽讯时代 ACAP2010-11/H 具体怎么使用
没用过这个品牌的,不过应该都一样,点击设置向导,输入宽带账号和密码,拨号方式选择pppoE,连接。开启dhcp功能。电脑本地连接ip地址选择自动获取。
④ 如何组建无限局域网
轻松组建家庭无限局域网
比起上期《轻松组建家庭局域网》(编者注:见本刊2004年2月号应用实战栏目)中介绍的家庭有线局域网的组建,家庭无线局域网的搭建可谓“更轻松”,原因在于无线局域网的搭建不需要你有像组建有线网络那样自己亲自从事布线、做网线接头等“体力劳动”。无线局域网的设备安装也比有线网络设备安装简单,基本上可以省去类似网卡那样需
要打开机箱的安装步骤。
相比较而言,唯一可能觉得不太轻松的就是你的钱包——因为无线局域网设备的价格相比有线局域网还是要贵一些,但近来随着电脑配件价格的下降,这些设备投资也基本在普通家庭能够接受的范围之内,一般不包括电脑本身,组建一个2~3台机器组成的小型家庭局域网的设备投资可以控制在2000元左右(当然前提是你不要选择价格昂贵的名牌产品)。
家庭组建无限局域网,其目的应该和有线家庭局域网类似,除了便于多台电脑之间互通信息共享资源外,最主要的就是要实现多台电脑共享上网。它的组网模式和有线网络类似,也主要有两种模式:对等网和星型网。家庭无线局域网可以简单也可以复杂,最简单的网络可以只要两个装有无线适配卡(wireless adapter card,俗称无线网卡)的PC,放在有效距离内,这就是所谓的对等(peer-to-peer)网络,这类简单网络无需经过特殊组合或专人管理,任何两个PC之间不需中央服务器(central server)就可以相互对通,它的组网模式与有线网络中两台PC通过一条双机对连的交叉网线连接而成的网络类似。这种无线局域网的优点是设备投入低廉,组网简单。但是,其缺点是有效距离短,可扩充性差,在这里我们不推荐。
另外一种家庭无线局域网的组网模式和有线网络的星型网一样,如图01所示,它需要一个接入中心(无线网关),有线网络(Cable Modem、ADSL、社区宽带等)到户后,连接到无线网关上,然后家庭各房间里的PC或笔记本电脑利用无线网卡与无线宽带网关之间建立起无线连接,构建起整个家庭的内部局域网络,实现共享信息和接入Internet。这个无线网关就相当于有线网络中的集线器或者路由器,它可以是一台无线AP(无线接入点,Access Point),也可以是功能更复杂些的无线路由器。
这里我们将主要教大家如何搭建这种类型的家庭无线局域网。
小知识
IEEE 802.11协议与无限局域网
作为全球公认的局域网权威,IEEE 802工作组建立的标准在局域网领域内独领风骚。1997年,IEEE发布了802.11协议,这是在无线局域网领域第一个国际上被认可的协议。1999年9月,他们又提出了802.11b“High Rate”协议,用来对802.11协议进行补充,802.11b在802.11的1Mbps和2Mbps速率下又增加了5.5Mbps和11Mbps两个新的网络吞吐速率。利用802.11b,移动用户能够获得同有线的以太网一样的性能、网络吞吐率、可用性。802.11定义了两种类型的设备,一种是无线站,通常是通过一台PC机加上一块无线网络接口卡构成的,另一个称为无线接入点(Access Point,AP),它的作用是提供无线和有线网络之间的桥接。一个无线接入点通常由一个无线输出口和一个有线的网络接口(802.3接口)构成,桥接软件符合802.1d桥接协议。接入点就像是无线网络的一个无线基站,将多个无线的接入站聚合到有线的网络上。无线的终端可以是02.11PCMCIA卡、PCI接口、ISA接口,或者是在非计算机终端上的嵌入式设备(例如802.11手机)。
在这里,针对不同的情况,我给大家推荐两套家庭无线组网方案:
第一方案:如果家里已经按照《轻松组建家庭局域网》中介绍的方法搭建了以集线器为中心的有线局域网,那么不妨采用加装无线AP的方式将局域网升级为具有无线接入功能的局域网,同时保留原来的有线局域网功能,这样家中原有的台式机可以继续用网线连接上网,而笔记本或者不便布线的台式机则用无线方式接入局域网,由于无线AP的价格比无线路由器便宜,所以这样的升级方案花费较少,可最大限度保留原有的有线网络设备投资价值。
第二方案:如果家中的局域网建设属于从零起步,那么建议直接购买无线路由器来组网。无线路由器本身内置无线AP的功能,它们通常还带有10M/100M自适应网线接口,也可以兼做有线网关,这样你也可以方便地构建一个“无线/有线双模式家庭局域网”。而最重要的是,有了无线路由器,你无需再专门有一台机器作为连接Internet的网络共享服务器——无线路由器本身就具有虚拟服务器的功能,在连接了ADSL Modem后它可实现自动智能拨号,非常方便,也省去了安装Sysgate或者Wingate这类软件的麻烦,下边我们将分别介绍。
设备采购篇【一级】
在上边提到的两套方案中,需要采购的外设中唯一不同的就是用作无线网关的设备,在方案一中需要一台无线AP,而在方案二中需要的是一台无线路由器。它们也是组建无线局域网时需要投资最大的网络外设了。
目前,市场上无线AP(无线接入器)的价格差异很大,其中像3Com这样的名牌产品,售价高达2000元以上,而中档的比如美国着名无线网络设备制造商AboveCable专门为家庭用户和小型办公环境设计的ACAP 1800-11 Smart AP售价1000元左右,LINKSYS的WAP11报价1050元(图2),而更廉价的选择则有华基-维思达公司的维思达AP44B,市场报价才680元。
同样,无线路由器的价格,不同品牌间差异也比较大,3Com的就不必说了,AboveCable的Acrt2010-11市场报价为2000元(图3),LINKSYS的BEF系列售价在700~1000元之间。
在这里顺便提一句,在选购无线AP和无线路由器的时候,要注意一下它所支持的通讯协议,目前家庭用户选用802.11b的已经足够了,这类产品支持的数据传输率为11Mbps。如果考虑到将来的网络扩充性,则可选择802.11g的产品,它能支持的数据传输率可达54Mbps,但是价格贵,而且需要各网络接入终端设备的无线网卡也支持802.11g才能达到理论上的最高传输速度,因此整体网络设备投资会更高。
除了无线接入网关设备外,在无线网接入终端方面,主要是家用PC和笔记本。如果你拥有时下最时髦的迅驰笔记本电脑,那么你无需再为它增添任何设备即可使之接入家庭无线局域网。而普通笔记本和PC机,要想实现无线联网,还需要加装无线网卡。对于笔记本来说,最好选择PC卡接口的无线网卡,一般电脑配件市场都可以买到,像联想、Dlink、Tplink等品牌的售价一般在300元左右。而对于PC机来说,因为移动性差,可选择PCI或者USB接口的无线网卡。笔者建议使用USB接口的(图4),因为PCI接口的安装需要像传统的有线网卡一样拆开机箱插到PCI插槽上,比较麻烦,有违无线局域网方便、易实现的特点,而且PCI无线网卡的价格与USB接口的比起来也没有什么优势(市场上USB接口的无线网卡便宜的售价在300元左右)。
安装与调试篇【一级】
在你根据自己的实际需要把组建家庭无线局域网的设备都采购回来以后,就可以开始设备的安装与调试了。这方面比较简单,USB网卡的安装基本没什么可介绍的——拆开包装用所带的连线接到电脑任意一个USB接口即可。和其他USB设备一样,它也支持即插即用,安装的时候不需要关闭机器。网卡接好以后,Windows会报告发现新设备,有的网卡在Win XP/2000下甚至能自动识别。对于系统不能直接驱动的网卡,则需要利用设备提供的驱动安装盘安装驱动程序。这里强烈建议大家只要条件允许,尽量让需要无线上网的机器采用Win XP系统,这样能使你在后边的网络调试中省去很多麻烦!在驱动安装完成以后,最好把网卡自带的管理软件也装上,特别是在非Win XP系统中,网络调试中很多参数的设置借助厂商提供的专用软件往往更方便(图5)。
至于无线路由器和无线AP的安装,也不复杂,不过需要注意它们的安装位置,为了获得更大的信号覆盖范围,建议在条件允许的情况下把AP和路由器尽量安置在家中比较高的位置。如果你拥有复式住宅,那么最好把他们安置在楼上。有条件的甚至可以把不需要专门配合服务器的无线路由器设置在天花板夹层内——当然这需要装修的时候就预先考虑并将入户有线宽带网也引到天花板夹层中,比较麻烦。
其次,无线AP由于自身没有路由功能,还需要通过网线连接到一台充当上网服务器的电脑,注意不能把ADSL或者小区宽带直接接到无线AP上,那样是不能实现你预期的功能的。对于升级方案中提到的有线局域网用户,只需要用一根普通网线把它接到你原有的集线器接口上即可(图6)。
无线路由器的设备连接中注意它提供的网线接口有两种:一种标为WAN的RJ-45网线接口是专门用来连接ADSL Modem或者Cable Modem等有线宽带入户接入线缆的,而其他的普通RJ-45网线接口才和有线集线器上的接口一样是用来连接局域网网线的。特别要注意你的ADSL Modem与路由器的WAN接口之间不能使用普通网线,而要用那种平常双机直接对连用的交叉线(Crossover Cable)!至此,家庭无线局域网的硬件设备就算安装完毕了,接下来就是软件的调试。
一、无线网关设备的调试【二级】
各家设备制造商提供的管理软件界面各不相同,但是基本选项都相近,这里我们就以AboveCable的ACAP 1800-11 Smart AP配合安装Sygate网络共享软件的上网服务器为例介绍无线AP的软件调试。
在通电之后,AP的WLAN指示灯亮表示无线AP已经被驱动,本机周围已经覆盖了微波,能提供无线连接了。此时可以在连接到同一集线器上的任意一台计算机中用随机提供的光盘安装设备配置管理软件ACAP1800 Utility(最好就是我们平时用作共享上网服务器的那台机器)。软件安装完毕,运行ACAP1800 Utility,打开管理工具界面。程序将自动扫描网络中的AP(图7)。选择搜索到的AP,输入密码,出厂默认值为default,按LOGIN登录,即可进入配置主界面。主页面只有INFO(信息)、SECURITY(安全)和ABOUT三个选项(图8)。
在INFO下可以看到AP的当前配置信息,如AP’s Name、ESSID、Channel、Mode、IP地址、子网掩码、默认网关等。按下右下角的“SETUP”即可对这些参数进行设置(图9)。
可能对于大家来说,像IP地址、子网掩码、默认网关这些概念与有线网络中的一样,比较容易理解,而剩下的几项信息,则有些陌生,这里简单解释一下。
SSID:SSID是AP唯一的ID码,无线终端和AP的SSID必须相同方可通信。ESSID可以有32位字符,且区分大小写。
Channel:信道,相当于电视机的频道。一般无线网卡附带的配置程序中会有一个功能就是扫描当前连接的AP哪个信道信号最好。对于一般家庭环境,选择CH1就可以了。
AP name:当网络中有多个AP工作时,为了便于管理,每个AP都必须有自己的名字。可以根据需要任意填写。由于一般家庭只有一个AP,因此这里它与SSID的识别作用一样。
Mode:AP可以工作在三种模式下,AP指连接有线和无线网络,起到透明的桥的作用;Repeater指中继模式,可延伸无线信号的覆盖范围,连接两个或两个以上分散的网络;AP+Repeater指允许AP同时工作在AP和Repeater模式下。显然对于家庭用户来说,肯定是选择AP模式。
SNMP:这是网络设备管理和监控的一个标准协议,这一项选择允许(Enable)即可。
DHCP Client:允许DHCP服务器为AP动态指定IP地址。这里我们假设AP安装在一个有Sygate软件的有线局域网中,而Sygate是具有DHCP服务功能的,因此可以选择允许(Enable),让AP作为DHCP客户端从DHCP服务器处得到IP地址。如果你原有的局域网是各设备都需要指定IP地址,那么这里就需要选择关闭(Disable),然后在下边为AP指定一个与局域网各机器同一网段而且没有冲突的网址,而且Subnetmask(子网掩码)和Default Gateway(默认网关)栏的值也必需指定与局域网其他机器一样。
按Advanced Setting,可进入高级设置窗口。这里的“Transmit Power Control”可以调节AP的发射功率(分10、20、30、50、80、100mW六档,图10)。“Password”可以修改管理登录密码,通常除了个人密码外无需修改默认值。
一般情况下,设置好以上这些值,AP就可以配合你原来的有线局域网很好的工作了。但是,为了安全起见,我们最好还是进入SECURITY标签页进行一些安全加密方面的设置。因为无线局域网不同于有线网,对于家庭内部的有线局域网来说,除了Internet这一途径外,外人不可能侵入内部网络。而对于无线局域网,假如你不进行任何安全加密设置,那么你的邻居甚至随便一个路人只要他拥有一台迅驰笔记本或者安装有无线网卡的PC机,都可以毫不费力地进入你的家庭局域网,免费共享你的Internet连接还是小事,最可怕的是他还可以随意进入你的局域网内部共享目录!因此必须要在无线网关端对无线连接进行安全设置。
ACAP1800 Utility软件有关网关安全的设置位于SECURITY页签下。点击该页签右下角的“SETUP”即可进入设置界面(图11)。在这里,一共提供了三种安全加密手段:数据加密、访问控制和隐藏无线AP。
数据加密:采用目前无线网络通用的WEP(Wired Equivalent Privacy)对在无线网上传输的数据进行加密。激活WEP数据加密的方法为进入SECURITY项中的WEP页,然后选择Encryption中的WEP 64bit或WEP 128bit。这两项的区别是前者为64位加密,后者是128位加密,加密强度更高。对于普通家庭用户来说,64位加密已经足够了,如果你有特别敏感的重要数据需要保护,那么可以选择128位加密,不过它的缺点是密钥比较长,不好记忆,在我们后边介绍的无线接入端的设置中会稍微麻烦一点。WEP加密的密钥设置可以采用普通的字符方式也可以采用十六进制数字方式(系统会在这两种方式间自动换算),其中WEP64位数据加密密钥可以是5个字母或数字字符,范围为“a-z”,“A-Z”,“0-9”,例如MyKey。或者为10个十六进制数,范围为“A-F”,“a-f”,“0-9”,使用前缀“0x”,例如0x11AA22BB33。
WEP128位数据加密的密钥为13个字母或数字字符,例如MyKey12345678。或者26个十六进制数。其密钥取值范围与WEP一样。笔者曾经见过有的无线网关设备声称支持更高的256位加密,但我觉得对于家庭用户来说意义不大。选择这两种加密方式后都可以设置四个密钥值(key1-key4)。不过只能选中其中一个WEP密钥值为激活密钥值,单击Apply配置即可生效(图12)。
二、访问控制【二级】
访问控制是比数据加密更为可口的安全选项。它允许你在网关设置只允许哪些电脑接入该无线网关。而识别这些指定电脑的特征就是电脑上安装的无线网卡的MAC地址。在启动访问控制的状态下,只有拥有被允许传输数据的MAC地址的无线设备才可以访问AP。
小知识
网卡MAC地址的概念及查找办法
每块网卡在生产出来后,除了基本的功能外,都有一个唯一的编号标识自己。全世界所有的网卡都有自己的唯一标号,是不会重复的。这个MAC地址是由48位2进制数组成的,通常分成6段,用16进制表示就是类似00-D0-09-A1-D7-B7的一串字符。由于它的唯一性,因此可以用它来标识不同的网卡。在Windows系列中查找MAC地址是很简单的,只要进入DOS命令行模式下输入命令“ipconfig/all”,再返回的结果中,找到如图13所示的特殊标注字符串,就是网卡的MAC地址。
由于家庭局域网中接入的电脑数量有线,因此可以启用MAC访问控制限制外来电脑随意访问家庭内部的无线网。需要注意的是如果你启动了访问控制但没有加入任何MAC地址,那么所有对此AP的无线通信将被禁止,这是一些新手容易犯的错误。在访问控制下有Add(添加)、Modify(修改)、Remove(删除)等针对MAC地址项的操作(图14),设置完毕别忘了按Apply键使新的设置生效。
三、隐藏无线AP【二级】
Hide AP Access这个选项如果选中,那么安装有无线网卡的电脑即使位于无线AP的信号覆盖范围内,也无法扫描和发现这个AP了。只有确切知道AP的ESSID,才能正常连接和访问AP。这种功能最大地保护了AP的安全并且屏蔽了非法用户的访问。
虽然你在组建自己的无线局域网时选用的未必就是这款无线AP,但是以上我们介绍的关于无线AP的基本设置、安全加密等方面的概念对于各种不同品牌的AP和无线路由器却都是通用的,只是各自的设置软件界面不同,但是选项却大同小异。
对于支持虚拟服务器的无线路由器来说,它的设置除了与无线AP相近的这些内容外,最主要的就是多出了有线宽带入户网的相关设置。一般这类产品的配置软件都会有一个设置向导引导用户进行这方面的参数设置。其中最关键的就是选择“连接广域网”的类型,一般有“基于静态IP地址的DSL/电缆连接路由器(静态IP地址)”、“基于动态IP地址的DSL/电缆连接路由器(DHCP分配)”、“基于PPPoE连接的DSL/电缆连接路由器(PPP over Ethernet)”和“基于PPTP连接的DSL/电缆连接路由器(PPTP)”几种模式。具体选择哪种模式,需要咨询你的ISP供应商,例如对于北京地区虚拟拨号方式上网的ADSL用户,就要选择“基于PPPoE连接的DSL/电缆连接路由器(PPP over Ethernet)”。其后填写好你ADSL上网的帐号、密码以及ISP提供的DNS服务器地址即可。剩下的关于SSID等方面的配置与上面介绍的无线AP的设置相似,这里就不再重复了。
另外,无论是无线AP还是无线路由器,在它连接到局域网后,它都会拥有一个IP地址(在设置时指定或者由服务器的DHCP软件动态分布),因此除了可以利用随机配置软件对其进行参数设置外,也都可以通过在IE浏览器中敲入其IP地址的方式对设备进行配置(尚未进行任何配置修改的无线网关设备都有一个出厂默认IP地址,可查阅使用手册得知)。虽然界面不如专用的配置程序方便,但是功能选项都类似,有兴趣的朋友不妨试试(图15)。
四、无线接入端的调试与配置【二级】
最后再简单介绍一下无线接收端电脑上的配置。这里我们以Win XP系统为例。关于无线网卡的安装和驱动前边已做介绍,此处不再重复。
在系统中,如果装好了无线网卡,在控制面板的“网络连接”中就会出现此网卡的连接选项,并在任务栏中以图标形式显示本机当前的网络连接状况(如果任务栏中没有此显示,可在该网络连接的“属性”中选中“连接后在通知区域显示图标”)。如果该网卡的网络连接不通,任务栏的网络连接图标上会显示一个叉子。而一旦无线网卡位于无线接入设备信号覆盖范围内,无线网卡扫描到本机所处位置有无线网络信号,该图标上的叉子就会消失,鼠标指针移动到图标上还会显示出其检测到的无线信号发射端的SSID、连接速度和信号状况(图16)。注意,如果你在前边的无线网关设置中选择了隐藏无线网关,就不会看到SSID参数了。假如你在无线网关方面没有进行任何加密安全方面的设置,你现在就可以正常使用无线连接上网了,包括访问局网内部共享资源和共享上网(具体网络设置请参考《轻松组建家庭局域网》)。
但为了安全,一般我们都在网关上设置了加密,因此这时候你会发现虽然显示无线连接已经接通,却无法通过它访问任何网络资源。这就需要在客户端上也进行相应的密钥设置才能使用无线网资源。具体操作方法是双击任务栏上的无线网络连接图标,进入无限网络连接状态设置(图17),然后选择“属性”,在“无线网络配置”中取消“用Windows来配置我的无线网络配置”前的对钩(图18),然后选中“可用网络”中的相应网关设备名,选择“配置”,在出现的菜单中首先检查“服务设置标识(SSID)”是否与网关的设置一致(图19),然后选中“数据加密(WEP启用)”,并取消“自动为我提供密钥”,就可以在“网络密钥”、“密钥格式”和“密钥长度”中按照网关端的加密设置以此填写相应内容了(图20)。注意这里一定要和网关端的设置完全一致,如果网关端选择的是64位WEP加密,其中“密钥长度”中就要选择“40位5个字符”。这些都设置好并确定以后,无线网络接受端的设置就算完成了,简单吧?
如果你使用的操作系统不是Windows XP,那么可能就需要安装随无线网卡提供的配置软件,并在其中进行这些设置了,相比而言就麻烦一些。由于不同品牌的网卡配置软件不同,具体配置方法就需要你参考各自产品的使用说明书了。
⑤ 无线路由器无快带能不能和几个机器用无线连接起来一块打游戏
当然可以啊,和有线局域网一样的。
轻松组建家庭无线局域网
家庭无线局域网的搭建可谓轻松,原因在于无线局域网的搭建不需要像组建有线网络那样自己亲自从事布线、做网线接头等“体力劳动”。无线局域网的设备安装也比有线网络设备安装简单,基本上可以省去类似网卡那样需 要打开机箱的安装步骤。
相比较而言,唯一可能觉得不太轻松的就是你的钱包——因为无线局域网设备的价格相比有线局域网还是要贵一些,但近来随着电脑配件价格的下降,这些设备投资也基本在普通家庭能够接受的范围之内,一般不包括电脑本身,组建一个2~3台机器组成的小型家庭局域网的设备投资可以控制在500元左右。
在这里,针对不同的情况,我给大家推荐两套家庭无线组网方案:
第二方案:如果家中的局域网建设属于从零起步,那么建议直接购买无线路由器来组网。无线路由器本身内置无线AP的功能,它们通常还带有10M/100M自适应网线接口,也可以兼做有线网关,这样你也可以方便地构建一个“无线/有线双模式家庭局域网”。而最重要的是,有了无线路由器,你无需再专门有一台机器作为连接Internet的网络共享服务器——无线路由器本身就具有虚拟服务器的功能,在连接了ADSL Modem后它可实现自动智能拨号,非常方便,也省去了安装Sysgate或者Wingate这类软件的麻烦,下边我们将分别介绍。
设备采购篇【一级】
无线路由器的价格,不同品牌间差异也比较大,3Com的就不必说了,dlink的大概在100元左右。
在这里顺便提一句,在选购无线AP和无线路由器的时候,要注意它能支持的数据传输率一般采用54M即可。
除了无线接入网关设备外,在无线网接入终端方面,主要是家用PC和笔记本。如果你拥有时下最时髦的迅驰笔记本电脑,那么你无需再为它增添任何设备即可使之接入家庭无线局域网。而普通笔记本和PC机,要想实现无线联网,还需要加装无线网卡。对于笔记本来说,最好选择PC卡接口的无线网卡,一般电脑配件市场都可以买到,像联想、Dlink、Tplink等品牌的售价一般在100元左右。而对于PC机来说,因为移动性差,可选择PCI或者USB接口的无线网卡。笔者建议使用USB接口的,因为PCI接口的安装需要像传统的有线网卡一样拆开机箱插到PCI插槽上,比较麻烦,有违无线局域网方便、易实现的特点,而且PCI无线网卡的价格与USB接口的比起来也没有什么优势(市场上USB接口的无线网卡便宜的售价在100元左右)。
安装与调试篇【一级】
在你根据自己的实际需要把组建家庭无线局域网的设备都采购回来以后,就可以开始设备的安装与调试了。这方面比较简单,USB网卡的安装基本没什么可介绍的——拆开包装用所带的连线接到电脑任意一个USB接口即可。和其他USB设备一样,它也支持即插即用,安装的时候不需要关闭机器。网卡接好以后,Windows会报告发现新设备,有的网卡在Win XP/2000下甚至能自动识别。对于系统不能直接驱动的网卡,则需要利用设备提供的驱动安装盘安装驱动程序。这里强烈建议大家只要条件允许,尽量让需要无线上网的机器采用Win XP系统,这样能使你在后边的网络调试中省去很多麻烦!在驱动安装完成以后,最好把网卡自带的管理软件也装上,特别是在非Win XP系统中,网络调试中很多参数的设置借助厂商提供的专用软件往往更方便。
至于无线路由器和无线AP的安装,也不复杂,不过需要注意它们的安装位置,为了获得更大的信号覆盖范围,建议在条件允许的情况下把AP和路由器尽量安置在家中比较高的位置。如果你拥有复式住宅,那么最好把他们安置在楼上。有条件的甚至可以把不需要专门配合服务器的无线路由器设置在天花板夹层内——当然这需要装修的时候就预先考虑并将入户有线宽带网也引到天花板夹层中,比较麻烦。
其次,无线AP由于自身没有路由功能,还需要通过网线连接到一台充当上网服务器的电脑,注意不能把ADSL或者小区宽带直接接到无线AP上,那样是不能实现你预期的功能的。对于升级方案中提到的有线局域网用户,只需要用一根普通网线把它接到你原有的集线器接口上即可(图6)。
无线路由器的设备连接中注意它提供的网线接口有两种:一种标为WAN的RJ-45网线接口是专门用来连接ADSL Modem或者Cable Modem等有线宽带入户接入线缆的,而其他的普通RJ-45网线接口才和有线集线器上的接口一样是用来连接局域网网线的。特别要注意你的ADSL Modem与路由器的WAN接口之间不能使用普通网线,而要用那种平常双机直接对连用的交叉线(Crossover Cable)!至此,家庭无线局域网的硬件设备就算安装完毕了,接下来就是软件的调试。
一、无线网关设备的调试【二级】
各家设备制造商提供的管理软件界面各不相同,但是基本选项都相近,这里我们就以AboveCable的ACAP 1800-11 Smart AP配合安装Sygate网络共享软件的上网服务器为例介绍无线AP的软件调试。
在通电之后,AP的WLAN指示灯亮表示无线AP已经被驱动,本机周围已经覆盖了微波,能提供无线连接了。此时可以在连接到同一集线器上的任意一台计算机中用随机提供的光盘安装设备配置管理软件ACAP1800 Utility(最好就是我们平时用作共享上网服务器的那台机器)。软件安装完毕,运行ACAP1800 Utility,打开管理工具界面。程序将自动扫描网络中的AP(图7)。选择搜索到的AP,输入密码,出厂默认值为default,按LOGIN登录,即可进入配置主界面。主页面只有INFO(信息)、SECURITY(安全)和ABOUT三个选项(图8)。
在INFO下可以看到AP的当前配置信息,如AP’s Name、ESSID、Channel、Mode、IP地址、子网掩码、默认网关等。按下右下角的“SETUP”即可对这些参数进行设置。
可能对于大家来说,像IP地址、子网掩码、默认网关这些概念与有线网络中的一样,比较容易理解,而剩下的几项信息,则有些陌生,这里简单解释一下。
SSID:SSID是AP唯一的ID码,无线终端和AP的SSID必须相同方可通信。ESSID可以有32位字符,且区分大小写。
Channel:信道,相当于电视机的频道。一般无线网卡附带的配置程序中会有一个功能就是扫描当前连接的AP哪个信道信号最好。对于一般家庭环境,选择CH1就可以了。
AP name:当网络中有多个AP工作时,为了便于管理,每个AP都必须有自己的名字。可以根据需要任意填写。由于一般家庭只有一个AP,因此这里它与SSID的识别作用一样。
Mode:AP可以工作在三种模式下,AP指连接有线和无线网络,起到透明的桥的作用;Repeater指中继模式,可延伸无线信号的覆盖范围,连接两个或两个以上分散的网络;AP+Repeater指允许AP同时工作在AP和Repeater模式下。显然对于家庭用户来说,肯定是选择AP模式。
SNMP:这是网络设备管理和监控的一个标准协议,这一项选择允许(Enable)即可。
DHCP Client:允许DHCP服务器为AP动态指定IP地址。这里我们假设AP安装在一个有Sygate软件的有线局域网中,而Sygate是具有DHCP服务功能的,因此可以选择允许(Enable),让AP作为DHCP客户端从DHCP服务器处得到IP地址。如果你原有的局域网是各设备都需要指定IP地址,那么这里就需要选择关闭(Disable),然后在下边为AP指定一个与局域网各机器同一网段而且没有冲突的网址,而且Subnetmask(子网掩码)和Default Gateway(默认网关)栏的值也必需指定与局域网其他机器一样。
按Advanced Setting,可进入高级设置窗口。这里的“Transmit Power Control”可以调节AP的发射功率(分10、20、30、50、80、100mW六档,图10)。“Password”可以修改管理登录密码,通常除了个人密码外无需修改默认值。
一般情况下,设置好以上这些值,AP就可以配合你原来的有线局域网很好的工作了。但是,为了安全起见,我们最好还是进入SECURITY标签页进行一些安全加密方面的设置。因为无线局域网不同于有线网,对于家庭内部的有线局域网来说,除了Internet这一途径外,外人不可能侵入内部网络。而对于无线局域网,假如你不进行任何安全加密设置,那么你的邻居甚至随便一个路人只要他拥有一台迅驰笔记本或者安装有无线网卡的PC机,都可以毫不费力地进入你的家庭局域网,免费共享你的Internet连接还是小事,最可怕的是他还可以随意进入你的局域网内部共享目录!因此必须要在无线网关端对无线连接进行安全设置。
ACAP1800 Utility软件有关网关安全的设置位于SECURITY页签下。点击该页签右下角的“SETUP”即可进入设置界面(图11)。在这里,一共提供了三种安全加密手段:数据加密、访问控制和隐藏无线AP。
数据加密:采用目前无线网络通用的WEP(Wired Equivalent Privacy)对在无线网上传输的数据进行加密。激活WEP数据加密的方法为进入SECURITY项中的WEP页,然后选择Encryption中的WEP 64bit或WEP 128bit。这两项的区别是前者为64位加密,后者是128位加密,加密强度更高。对于普通家庭用户来说,64位加密已经足够了,如果你有特别敏感的重要数据需要保护,那么可以选择128位加密,不过它的缺点是密钥比较长,不好记忆,在我们后边介绍的无线接入端的设置中会稍微麻烦一点。WEP加密的密钥设置可以采用普通的字符方式也可以采用十六进制数字方式(系统会在这两种方式间自动换算),其中WEP64位数据加密密钥可以是5个字母或数字字符,范围为“a-z”,“A-Z”,“0-9”,例如MyKey。或者为10个十六进制数,范围为“A-F”,“a-f”,“0-9”,使用前缀“0x”,例如0x11AA22BB33。
WEP128位数据加密的密钥为13个字母或数字字符,例如MyKey12345678。或者26个十六进制数。其密钥取值范围与WEP一样。笔者曾经见过有的无线网关设备声称支持更高的256位加密,但我觉得对于家庭用户来说意义不大。选择这两种加密方式后都可以设置四个密钥值(key1-key4)。不过只能选中其中一个WEP密钥值为激活密钥值,单击Apply配置即可生效(图12)。
二、访问控制【二级】
访问控制是比数据加密更为可口的安全选项。它允许你在网关设置只允许哪些电脑接入该无线网关。而识别这些指定电脑的特征就是电脑上安装的无线网卡的MAC地址。在启动访问控制的状态下,只有拥有被允许传输数据的MAC地址的无线设备才可以访问AP。
小知识
网卡MAC地址的概念及查找办法
每块网卡在生产出来后,除了基本的功能外,都有一个唯一的编号标识自己。全世界所有的网卡都有自己的唯一标号,是不会重复的。这个MAC地址是由48位2进制数组成的,通常分成6段,用16进制表示就是类似00-D0-09-A1-D7-B7的一串字符。由于它的唯一性,因此可以用它来标识不同的网卡。在Windows系列中查找MAC地址是很简单的,只要进入DOS命令行模式下输入命令“ipconfig/all”,再返回的结果中,找到如图13所示的特殊标注字符串,就是网卡的MAC地址。
由于家庭局域网中接入的电脑数量有线,因此可以启用MAC访问控制限制外来电脑随意访问家庭内部的无线网。需要注意的是如果你启动了访问控制但没有加入任何MAC地址,那么所有对此AP的无线通信将被禁止,这是一些新手容易犯的错误。在访问控制下有Add(添加)、Modify(修改)、Remove(删除)等针对MAC地址项的操作(图14),设置完毕别忘了按Apply键使新的设置生效。
另外,无论是无线AP还是无线路由器,在它连接到局域网后,它都会拥有一个IP地址(在设置时指定或者由服务器的DHCP软件动态分布),因此除了可以利用随机配置软件对其进行参数设置外,也都可以通过在IE浏览器中敲入其IP地址的方式对设备进行配置(尚未进行任何配置修改的无线网关设备都有一个出厂默认IP地址,可查阅使用手册得知)。虽然界面不如专用的配置程序方便,但是功能选项都类似,有兴趣的朋友不妨试试(图15)。
四、无线接入端的调试与配置【二级】
最后再简单介绍一下无线接收端电脑上的配置。这里我们以Win XP系统为例。关于无线网卡的安装和驱动前边已做介绍,此处不再重复。
在系统中,如果装好了无线网卡,在控制面板的“网络连接”中就会出现此网卡的连接选项,并在任务栏中以图标形式显示本机当前的网络连接状况(如果任务栏中没有此显示,可在该网络连接的“属性”中选中“连接后在通知区域显示图标”)。如果该网卡的网络连接不通,任务栏的网络连接图标上会显示一个叉子。而一旦无线网卡位于无线接入设备信号覆盖范围内,无线网卡扫描到本机所处位置有无线网络信号,该图标上的叉子就会消失,鼠标指针移动到图标上还会显示出其检测到的无线信号发射端的SSID、连接速度和信号状况(图16)。注意,如果你在前边的无线网关设置中选择了隐藏无线网关,就不会看到SSID参数了。假如你在无线网关方面没有进行任何加密安全方面的设置,你现在就可以正常使用无线连接上网了,包括访问局网内部共享资源和共享上网(具体网络设置请参考《轻松组建家庭局域网》)。
但为了安全,一般我们都在网关上设置了加密,因此这时候你会发现虽然显示无线连接已经接通,却无法通过它访问任何网络资源。这就需要在客户端上也进行相应的密钥设置才能使用无线网资源。具体操作方法是双击任务栏上的无线网络连接图标,进入无限网络连接状态设置(图17),然后选择“属性”,在“无线网络配置”中取消“用Windows来配置我的无线网络配置”前的对钩(图18),然后选中“可用网络”中的相应网关设备名,选择“配置”,在出现的菜单中首先检查“服务设置标识(SSID)”是否与网关的设置一致(图19),然后选中“数据加密(WEP启用)”,并取消“自动为我提供密钥”,就可以在“网络密钥”、“密钥格式”和“密钥长度”中按照网关端的加密设置以此填写相应内容了(图20)。注意这里一定要和网关端的设置完全一致,如果网关端选择的是64位WEP加密,其中“密钥长度”中就要选择“40位5个字符”。这些都设置好并确定以后,无线网络接受端的设置就算完成了,简单吧?
如果你使用的操作系统不是Windows XP,那么可能就需要安装随无线网卡提供的配置软件,并在其中进行这些设置了,相比而言就麻烦一些。由于不同品牌的网卡配置软件不同,具体配置方法就需要你参考各自产品的使用说明书了。
⑥ abovecable acap2410-54/h怎么设置
看路由器底面的标签
⑦ AutoCAD有哪些认证证书
一.CAD证书的种类
1.美国Autodesk公司ATC证书
Autodesk公司ATC系列证书http://www.autodesk.com.cn/,包括autoCAD认证初级工程师、autoCAD认证工程师、Revit、civil3D等证书,因为autoCAD系列的软件是这个公司的产品,所以证书比较权威一些,要参加统一的上机考试,考试日期自定,但30人以上才能开考。除了autoCAD系列软件证书外还有3dsmax媒体系列软件证书,不过没有3dsmax类媒体系列软件证书授权,目前只能颁发autoCAD系列软件证书。
2.全国CAD应用培训网络证书
这个证书是90年代国家科技部、机械部、建设部、电子部、教育部等共同组织的一个全国性的CAD培训网络,在全国设有9大中心,由9个中心再向下辐射培训基地,华东区有东南大学和同济大学两个中心,考虑到是园林专业所以加入了同济中心http://www.cadnet.cn/,所以校发的这个证书在华东区影响比较大,其它区域数量较少。autoCAD证书称为“cad初级/cad中级”,初级是指学习了平面绘图、中级是指学习了三维绘图,其它的软件证书以软件名称命名,如:3dsMax、Photoshop等,这个证书不单独考试,所学的课程通过了就可以获得证书,成绩分为两档,60分以上合格,80分以上优秀,证书上并不打印成绩。
3.NIT证书
全国计算机职业技能考试http://www.nit-pro.org/。这个证书原来是教育部考试中心颁发的,与大学生的计算机等级考试是对应的,是衡量软件应用水平的证书,现在好象由一个独立组织运作,在山东由山东省自学考试委员会管理,所以山东持有这种证书的人基本上是自学考试的成人学历毕业生。校曾在2000年前后组织过一次,由于山东省自考委限定通过率80%,与以水平为依据的观点不一致,以后再没组织过在校学生参加这个考试。
4.OSTA证书
计算机高新技术考试http://www.osta.org.cn/index.html,是国家劳动部组织的国家级职业技能考试,考试合格者由国家劳动部职业技能鉴定中心统一核发“全国计算机信息高新技术考试合格证书”,该证书作为反映计算机操作技能水平的基础性职业资格证书,在要求计算机操作能力并实行岗位准入控制的相应职业作为上岗证,就是所谓的“技术工人上岗证”,主要的持有者是职业技术学院毕业的学生。曾多次找过推广这个证书,但觉得与本科毕业生的形象不符,没有同意。山东省水利专科学校并入校时带入了这个授权,现在信息学院实验中心,在南校区图书信息楼5层有宣传栏。
ATC的autoCAD证书是autodesk公司颁发的,因为软件是这家公司的,所以证书就要权威一些. 以上国内的几个机构都颁发这类证书, 这就像英语考试有托福雅思, 也有四六级一样。
⑧ 常用端口
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。
端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。
端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。
端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。
端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。
端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。
端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。
端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。
端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户
端口:2583
服务:[NULL]
说明:木马Wincrash 2.0开放此端口。
端口:2801
服务:[NULL]
说明:木马Phineas Phucker开放此端口。
端口:3024、4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:3128
服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129
服务:[NULL]
说明:木马Master Paradise开放此端口。
端口:3150
服务:[NULL]
说明:木马The Invasor开放此端口。
端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口
端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口
端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。
端口:3700
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口
端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
端口:4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:4590
服务:[NULL]
说明:木马ICQTrojan开放此端口。
端口:5000、5001、5321、50505
服务:[NULL]
说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。
端口:5400、5401、5402
服务:[NULL]
说明:木马Blade Runner开放此端口。
端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。
端口:5569
服务:[NULL]
说明:木马Robo-Hack开放此端口。
端口:5632
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口:5742
服务:[NULL]
说明:木马WinCrash1.03开放此端口。
端口:6267
服务:[NULL]
说明:木马广外女生开放此端口。
端口:6400
服务:[NULL]
说明:木马The tHing开放此端口。
端口:6670、6671
服务:[NULL]
说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。
端口:6883
服务:[NULL]
说明:木马DeltaSource开放此端口。
端口:6969
服务:[NULL]
说明:木马Gatecrasher、Priority开放此端口。
端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
端口:7000
服务:[NULL]
说明:木马Remote Grab开放此端口。
端口:7300、7301、7306、7307、7308
服务:[NULL]
说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。
端口:7323
服务:[NULL]
说明:Sygate服务器端。
端口:7626
服务:[NULL]
说明:木马Giscier开放此端口。
端口:7789
服务:[NULL]
说明:木马ICKiller开放此端口。
端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。
端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
端口:8080
服务:代理端口
说明:WWW代理开放此端口。
端口:9400、9401、9402
服务:[NULL]
说明:木马Incommand 1.0开放此端口。
端口:9872、9873、9874、9875、10067、10167
服务:[NULL]
说明:木马Portal of Doom开放此端口。
端口:9989
服务:[NULL]
说明:木马iNi-Killer开放此端口。
端口:11000
服务:[NULL]
说明:木马SennaSpy开放此端口。
端口:11223
服务:[NULL]
说明:木马Progenic trojan开放此端口。
端口:12076、61466
服务:[NULL]
说明:木马Telecommando开放此端口。
端口:12223
服务:[NULL]
说明:木马Hack'99 KeyLogger开放此端口。
端口:12345、12346
服务:[NULL]
说明:木马NetBus1.60/1.70、GabanBus开放此端口。
端口:12361
服务:[NULL]
说明:木马Whack-a-mole开放此端口。
端口:13223
服务:PowWow
说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。
端口:16969
服务:[NULL]
说明:木马Priority开放此端口。
端口:17027
服务:Concent
说明:这是一个外向连接。这是由于公司内部有人安装了带有Concent"adbot"的共享软件。Concent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。
端口:19191
服务:[NULL]
说明:木马蓝色火焰开放此端口。
端口:20000、20001
服务:[NULL]
说明:木马Millennium开放此端口。
端口:20034
服务:[NULL]
说明:木马NetBus Pro开放此端口。
端口:21554
服务:[NULL]
说明:木马GirlFriend开放此端口。
端口:22222
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:23456
服务:[NULL]
说明:木马Evil FTP、Ugly FTP开放此端口。
端口:26274、47262
服务:[NULL]
说明:木马Delta开放此端口。
端口:27374
服务:[NULL]
说明:木马Subseven 2.1开放此端口。
端口:30100
服务:[NULL]
说明:木马NetSphere开放此端口。
端口:30303
服务:[NULL]
说明:木马Socket23开放此端口。
端口:30999
服务:[NULL]
说明:木马Kuang开放此端口。
端口:31337、31338
服务:[NULL]
说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。
端口:31339
服务:[NULL]
说明:木马NetSpy DK开放此端口。
端口:31666
服务:[NULL]
说明:木马BOWhack开放此端口。
端口:33333
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:34324
服务:[NULL]
说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。
端口:40412
服务:[NULL]
说明:木马The Spy开放此端口。
端口:40421、40422、40423、40426、
服务:[NULL]
说明:木马Masters Paradise开放此端口。
端口:43210、54321
服务:[NULL]
说明:木马SchoolBus 1.0/2.0开放此端口。
端口:44445
服务:[NULL]
说明:木马Happypig开放此端口。
端口:50766
服务:[NULL]
说明:木马Fore开放此端口。
端口:53001
服务:[NULL]
说明:木马Remote Windows Shutdown开放此端口。
端口:65000
服务:[NULL]
说明:木马Devil 1.03开放此端口。
端口:88
说明:Kerberos krb5。另外TCP的88端口也是这个用途。
端口:137
说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。
端口:161
说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)。
端口:162
说明:SNMP Trap(SNMP陷阱)
端口:445
说明:Common Internet File System(CIFS)(公共Internet文件系统)
端口:464
说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。
端口:500
说明:Internet Key Exchange(IKE)(Internet密钥交换)
端口:1645、1812
说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)
端口:1646、1813
说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))
端口:1701
说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)
端口:1801、3527
说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。
端口:2504
说明:Network Load Balancing(网络平衡负荷)
⑨ TCP IP协议 求IP端口大全,0-65535
帮你找的,希望对你有帮助。
1 tcpmux TCP 端口服务多路复用
5 rje 远程作业入口
7 echo Echo 服务
9 discard 用于连接测试的空服务
11 systat 用于列举连接了的端口的系统状态
13 daytime 给请求主机发送日期和时间
17 qotd 给连接了的主机发送每日格言
18 msp 消息发送协议
19 chargen 字符生成服务;发送无止境的字符流
20 ftp-data FTP 数据端口
21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用
22 ssh 安全 Shell(SSH)服务
23 telnet Telnet 服务
25 smtp 简单邮件传输协议(SMTP)
37 time 时间协议
39 rlp 资源定位协议
42 nameserver 互联网名称服务
43 nicname WHOIS 目录服务
49 tacacs 用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统
50 re-mail-ck 远程邮件检查协议
53 domain 域名服务(如 BIND)
63 whois++ WHOIS++,被扩展了的 WHOIS 服务
67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用
68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用
69 tftp 小文件传输协议(TFTP)
70 gopher Gopher 互联网文档搜寻和检索
71 netrjs-1 远程作业服务
72 netrjs-2 远程作业服务
73 netrjs-3 远程作业服务
73 netrjs-4 远程作业服务
79 finger 用于用户联系信息的 Finger 服务
80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)
88 kerberos Kerberos 网络验证系统
95 supp Telnet 协议扩展
101 hostname SRI-NIC 机器上的主机名服务
102 iso-tsap ISO 开发环境(ISODE)网络应用
105 csnet-ns 邮箱名称服务器;也被 CSO 名称服务器使用
107 rtelnet 远程 Telnet
109 pop2 邮局协议版本2
110 pop3 邮局协议版本3
111 sunrpc 用于远程命令执行的远程过程调用(RPC)协议,被网络文件系统(NFS)使用
113 auth 验证和身份识别协议
115 sftp 安全文件传输协议(SFTP)服务
117 uucp-path Unix 到 Unix 复制协议(UUCP)路径服务
119 nntp 用于 USENET 讨论系统的网络新闻传输协议(NNTP)
123 ntp 网络时间协议(NTP)
137 netbios-ns 在红帽企业 Linux 中被 Samba 使用的 NETBIOS 名称服务
138 netbios-dgm 在红帽企业 Linux 中被 Samba 使用的 NETBIOS 数据报服务
139 netbios-ssn 在红帽企业 Linux 中被 Samba 使用的NET BIOS 会话服务
143 imap 互联网消息存取协议(IMAP)
161 snmp 简单网络管理协议(SNMP)
162 snmptrap SNMP 的陷阱
163 cmip-man 通用管理信息协议(CMIP)
164 cmip-agent 通用管理信息协议(CMIP)
174 mailq MAILQ
177 xdmcp X 显示管理器控制协议
178 nextstep NeXTStep 窗口服务器
179 bgp 边界网络协议
191 prospero Cliffod Neuman 的 Prospero 服务
194 irc 互联网中继聊天(IRC)
199 smux SNMP UNIX 多路复用
201 at-rtmp AppleTalk 选路
202 at-nbp AppleTalk 名称绑定
204 at-echo AppleTalk echo 服务
206 at-zis AppleTalk 区块信息
209 qmtp 快速邮件传输协议(QMTP)
210 z39.50 NISO Z39.50 数据库
213 ipx 互联网络分组交换协议(IPX),被 Novell Netware 环境常用的数据报协议
220 imap3 互联网消息存取协议版本3
245 link LINK
347 fatserv Fatmen 服务器
363 rsvp_tunnel RSVP 隧道
369 rpc2portmap Coda 文件系统端口映射器
370 codaauth2 Coda 文件系统验证服务
372 ulistproc UNIX Listserv
389 ldap 轻型目录存取协议(LDAP)
427 svrloc 服务位置协议(SLP)
434 mobileip-agent 可移互联网协议(IP)代理
435 mobilip-mn 可移互联网协议(IP)管理器
443 https 安全超文本传输协议(HTTP)
444 snpp 小型网络分页协议
445 microsoft-ds 通过 TCP/IP 的服务器消息块(SMB)
464 kpasswd Kerberos 口令和钥匙改换服务
468 photuris Photuris 会话钥匙管理协议
487 saft 简单不对称文件传输(SAFT)协议
488 gss-http 用于 HTTP 的通用安全服务(GSS)
496 pim-rp-disc 用于协议独立的多址传播(PIM)服务的会合点发现(RP-DISC)
500 isakmp 互联网安全关联和钥匙管理协议(ISAKMP)
535 iiop 互联网内部对象请求代理协议(IIOP)
538 gdomap GNUstep 分布式对象映射器(GDOMAP)
546 dhcpv6-client 动态主机配置协议(DHCP)版本6客户
547 dhcpv6-server 动态主机配置协议(DHCP)版本6服务
554 rtsp 实时流播协议(RTSP)
563 nntps 通过安全套接字层的网络新闻传输协议(NNTPS)
565 whoami whoami
587 submission 邮件消息提交代理(MSA)
610 npmp-local 网络外设管理协议(NPMP)本地 / 分布式排队系统(DQS)
611 npmp-gui 网络外设管理协议(NPMP)GUI / 分布式排队系统(DQS)
612 hmmp-ind HMMP 指示 / DQS
631 ipp 互联网打印协议(IPP)
636 ldaps 通过安全套接字层的轻型目录访问协议(LDAPS)
674 acap 应用程序配置存取协议(ACAP)
694 ha-cluster 用于带有高可用性的群集的心跳服务
749 kerberos-adm Kerberos 版本5(v5)的“kadmin”数据库管理
750 kerberos-iv Kerberos 版本4(v4)服务
765 webster 网络词典
767 phonebook 网络电话簿
873 rsync rsync 文件传输服务
992 telnets 通过安全套接字层的 Telnet(TelnetS)
993 imaps 通过安全套接字层的互联网消息存取协议(IMAPS)
994 ircs 通过安全套接字层的互联网中继聊天(IRCS)
995 pop3s 通过安全套接字层的邮局协议版本3(POPS3)
表 C-1. 着名端口
以下端口是 UNIX 特有的,涉及了从电子邮件到验证不等的服务。在方括号内的名称(如 [service])是服务的守护进程名称或它的常用别名。
端口号码 / 层 名称 注释
512/tcp exec 用于对远程执行的进程进行验证
512/udp biff [comsat] 异步邮件客户(biff)和服务(comsat)
513/tcp login 远程登录(rlogin)
513/udp who [whod] 登录的用户列表
514/tcp shell [cmd] 不必登录的远程 shell(rshell)和远程复制(rcp)
514/udp syslog UNIX 系统日志服务
515 printer [spooler] 打印机(lpr)假脱机
517/udp talk 远程对话服务和客户
518/udp ntalk 网络交谈(ntalk),远程对话服务和客户
519 utime [unixtime] UNIX 时间协议(utime)
520/tcp efs 扩展文件名服务器(EFS)
520/udp router [route, routed] 选路信息协议(RIP)
521 ripng 用于互联网协议版本6(IPv6)的选路信息协议
525 timed [timeserver] 时间守护进程(timed)
526/tcp tempo [newdate] Tempo
530/tcp courier [rpc] Courier 远程过程调用(RPC)协议
531/tcp conference [chat] 互联网中继聊天
532 netnews Netnews
533/udp netwall 用于紧急广播的 Netwall
540/tcp uucp [uucpd] Unix 到 Unix 复制服务
543/tcp klogin Kerberos 版本5(v5)远程登录
544/tcp kshell Kerberos 版本5(v5)远程 shell
548 afpovertcp 通过传输控制协议(TCP)的 Appletalk 文件编制协议(AFP)
556 remotefs [rfs_server, rfs] Brunhoff 的远程文件系统(RFS)
表 C-2. UNIX 特有的端口
表 C-3列举了由网络和软件社区向 IANA 提交的要在端口号码列表中正式注册的端口。
端口号码 / 层 名称 注释
1080 socks SOCKS 网络应用程序代理服务
1236 bvcontrol [rmtcfg] Garcilis Packeten 远程配置服务器[a]
1300 h323hostcallsc H.323 电话会议主机电话安全
1433 ms-sql-s Microsoft SQL 服务器
1434 ms-sql-m Microsoft SQL 监视器
1494 ica Citrix ICA 客户
1512 wins Microsoft Windows 互联网名称服务器
1524 ingreslock Ingres 数据库管理系统(DBMS)锁定服务
1525 prospero-np 无特权的 Prospero
1645 datametrics [old-radius] Datametrics / 从前的 radius 项目
1646 sa-msg-port [oldradacct] sa-msg-port / 从前的 radacct 项目
1649 kermit Kermit 文件传输和管理服务
1701 l2tp [l2f] 第2层隧道服务(LT2P) / 第2层转发(L2F)
1718 h323gatedisc H.323 电讯守门装置发现机制
1719 h323gatestat H.323 电讯守门装置状态
1720 h323hostcall H.323 电讯主持电话设置
1758 tftp-mcast 小文件 FTP 组播
1759 mtftp 组播小文件 FTP(MTFTP)
1789 hello Hello 路由器通信端口
1812 radius Radius 拨号验证和记帐服务
1813 radius-acct Radius 记帐
1911 mtp Starlight 网络多媒体传输协议(MTP)
1985 hsrp Cisco 热备用路由器协议
1986 licensedaemon Cisco 许可管理守护进程
1997 gdp-port Cisco 网关发现协议(GDP)
2049 nfs [nfsd] 网络文件系统(NFS)
2102 zephyr-srv Zephyr 通知传输和发送服务器
2103 zephyr-clt Zephyr serv-hm 连接
2104 zephyr-hm Zephyr 主机管理器
2401 cvspserver 并行版本系统(CVS)客户 / 服务器操作
2430/tcp venus 用于 Coda 文件系统(codacon 端口)的 Venus 缓存管理器
2430/udp venus 用于 Coda 文件系统(callback/wbc interface 界面)的 Venus 缓存管理器
2431/tcp venus-se Venus 传输控制协议(TCP)的副作用
2431/udp venus-se Venus 用户数据报协议(UDP)的副作用
2432/udp codasrv Coda 文件系统服务器端口
2433/tcp codasrv-se Coda 文件系统 TCP 副作用
2433/udp codasrv-se Coda 文件系统 UDP SFTP 副作用
2600 hpstgmgr [zebrasrv] HPSTGMGR;Zebra 选路
2601 discp-client [zebra] discp 客户;Zebra 集成的 shell
2602 discp-server [ripd] discp 服务器;选路信息协议守护进程(ripd)
2603 servicemeter [ripngd] 服务计量;用于 IPv6 的 RIP 守护进程
2604 nsc-ccs [ospfd] NSC CCS;开放式短路径优先守护进程(ospfd)
2605 nsc-posa NSC POSA;边界网络协议守护进程(bgpd)
2606 netmon [ospf6d] Dell Netmon;用于 IPv6 的 OSPF 守护进程(ospf6d)
2809 corbaloc 公共对象请求代理体系(CORBA)命名服务定位器
3130 icpv2 互联网缓存协议版本2(v2);被 Squid 代理缓存服务器使用
3306 mysql MySQL 数据库服务
3346 trnsprntproxy Trnsprnt 代理
4011 pxe 执行前环境(PXE)服务
4321 rwhois 远程 Whois(rwhois)服务
4444 krb524 Kerberos 版本5(v5)到版本4(v4)门票转换器
5002 rfe 无射频以太网(RFE)音频广播系统
5308 cfengine 配置引擎(Cfengine)
5999 cvsup [CVSup] CVSup 文件传输和更新工具
6000 x11 [X] X 窗口系统服务
7000 afs3-fileserver Andrew 文件系统(AFS)文件服务器
7001 afs3-callback 用于给缓存管理器回电的 AFS 端口
7002 afs3-prserver AFS 用户和组群数据库
7003 afs3-vlserver AFS 文件卷位置数据库
7004 afs3-kaserver AFS Kerberos 验证服务
7005 afs3-volser AFS 文件卷管理服务器
7006 afs3-errors AFS 错误解释服务
7007 afs3-bos AFS 基本监查进程
7008 afs3-update AFS 服务器到服务器更新器
7009 afs3-rmtsys AFS 远程缓存管理器服务
9876 sd 会话指引器
10080 amanda 高级 Maryland 自动网络磁盘归档器(Amanda)备份服务
11371 pgpkeyserver 良好隐私(PGP) / GNU 隐私卫士(GPG)公钥服务器
11720 h323callsigalt H.323 调用信号交替
13720 bprd Veritas NetBackup 请求守护进程(bprd)
13721 bpdbm Veritas NetBackup 数据库管理器(bpdbm)
13722 bpjava-msvc Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 协议
13724 vnetd Veritas 网络工具
13782 bpcd Vertias NetBackup
13783 vopied Veritas VOPIED 协议
22273 wnn6 [wnn4] 假名/汉字转换系统[c]
26000 quake Quake(以及相关的)多人游戏服务器
26208 wnn6-ds
//
http://www.daimami.com/windows/288415.htm,这个全面,可以参考