<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>端口</title>
	<atom:link href="https://www.aitaocui.cn/tag/207662/feed" rel="self" type="application/rss+xml" />
	<link>https://www.aitaocui.cn</link>
	<description>翡翠玉石爱好者聚集地</description>
	<lastBuildDate>Thu, 24 Nov 2022 11:33:58 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.1</generator>

<image>
	<url>https://www.aitaocui.cn/wp-content/uploads/2022/11/taocui.png</url>
	<title>端口</title>
	<link>https://www.aitaocui.cn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>端口(设备与外界通讯交流的出口)</title>
		<link>https://www.aitaocui.cn/article/318908.html</link>
					<comments>https://www.aitaocui.cn/article/318908.html#respond</comments>
		
		<dc:creator><![CDATA[谈无欲]]></dc:creator>
		<pubDate>Thu, 24 Nov 2022 11:33:58 +0000</pubDate>
				<category><![CDATA[百科]]></category>
		<category><![CDATA[端口]]></category>
		<guid isPermaLink="false">https://www.aitaocui.cn/?p=318908</guid>

					<description><![CDATA[&#34;端口&#34;是英文port的意译，可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口，其中虚拟端口指计算机内部或交换机路由器内的端口，不可见。例如计算...]]></description>
										<content:encoded><![CDATA[</p>
<article>
<p>&quot;端口&quot;是英文port的意译，可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口，其中虚拟端口指计算机内部或交换机路由器内的端口，不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口，是可见端口，计算机背板的RJ45网口，交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。端口号有两种基本分配方式：第一种叫全局分配这是一种集中分配方式，由一个公认权威的中央机构根据用户需要进行统一分配，并将结果公布于众，第二种是本地分配，又称动态连接，即进程需要访问传输层服务时，向本地操作系统提出申请，操作系统返回本地唯一的端口号，进程再通过合适的系统调用，将自己和该端口连接起来（binding，绑定）。</p>
</article>
<article>
<h1>硬件端口</h1>
<p>CPU通过接口寄存器或特定电路与外设进行数据传送，这些寄存器或特定电路称之为端口。</p>
<p>其中硬件领域的端口又称接口，如：并行端口、串行端口等。</p>
<h1>网络端口</h1>
<p>在网络技术中，端口（Port）有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口，如RJ-45端口、Serial端口等。我们这里所指的端口不是指物理意义上的端口，而是特指TCP/IP协议中的端口，是逻辑意义上的端口。</p>
<h1>端口详解</h1>
<p>端口是指接口电路中的一些寄存器，这些寄存器分别用来存放数据信息、控制信息和状态信息，相应的端口分别称为数据端口、控制端口和状态端口。</p>
<p>电脑运行的系统程序，其实就像一个闭合的圆圈，但是电脑是为人服务的，他需要接受一些指令，并且要按照指令调整系统功能来工作，于是系统程序设计者，就把这个圆圈截成好多段，这些线段接口就叫端口（通俗讲是断口，就是中断），系统运行到这些端口时，一看端口是否打开或关闭，如果关闭，就是绳子接通了，系统往下运行，如果端口是打开的，系统就得到命令，有外部数据输入，接受外部数据并执行。</p>
<h2 id="a-ae4f3b7b">TCP端口</h2>
<p>TCP：Transmission Control Protocol传输控制协议TCP是一种面向连接（连接导向）的、可靠的、基于字节流的传输层（Transport layer）通信协议，由IETF的RFC793说明（specified）。在简化的计算机网络OSI模型中，它完成第四层传输层所指定的功能，UDP是同一层内另一个重要的传输协议。</p>
<h2 id="a-44083aef">UDP端口</h2>
<p>UDP:UDP是OSI参考模型中一种无连接的传输层协议，提供面向事务的简单不可靠信息传送服务。UDP协议基本上是IP协议与上层协议的接口。UDP协议适用端口分别运行在同一台设备上的多个应用程序。</p>
<h1>协议端口</h1>
<p>如果把IP地址比作一间房子，端口就是出入这间房子的门。真正的房子只有几个门，但是一个IP地址的端口可以有65536（即：2^16）个之多！端口是通过端口号来标记的，端口号只有整数，范围是从0到65535（2^16-1）。</p>
<p>在Internet上，各主机间通过TCP/IP协议发送和接收数据包，各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择。可见，把数据包顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序（进程）同时运行，那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢？显然这个问题有待解决，端口机制便由此被引入进来。</p>
<p>本地操作系统会给那些有需求的进程分配协议端口（protocol port，即我们常说的端口），每个协议端口由一个正整数标识，如：80，139，445，等等。当目的主机接收到数据包后，将根据报文首部的目的端口号，把数据发送到相应端口，而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里，端口的概念似乎仍然抽象，那么继续跟我来，别走开。</p>
<p>端口其实就是队，操作系统为各个进程分配了不同的队，数据包按照目的端口被推入相应的队中，等待被进程取用，在极特殊的情况下，这个队也是有可能溢出的，不过操作系统允许各进程指定和调整自己的队的大小。</p>
<p>不光接受数据包的进程需要开启它自己的端口，发送数据包的进程也需要开启端口，这样，数据包中将会标识有源端口，以便接受方能顺利地回传数据包到这个端口。</p>
<p>端口详解</p>
<p>每种网络的服务功能都不相同，因此有必要将不同的封包送给不同的服务来处理，当你的主机同时开启了FTP与WWW服务时，别人送来的资料封包，就会依照TCP上面的port号码来给FTP这个服务或者是WWW这个服务来处理。</p>
<p>·每一个TCP连接都必须由一端（通常为client)发起请求，这个port通常是随机选择大于1024以上（因为0-1023一般被用作知名服务器的端口，被预定，如FTP、HTTP、SMTP等）的port号来进行！其TCP封包会将（且只将）SYN旗标设定起来！这是整个联机的第一个封包；</p>
<p>·如果另一端（通常为Server)接受这个请求的话（当然啰，特殊的服务需要以特殊的port来进行，例如FTP的port 21），则会向请求端送回整个联机的第二个封包！其上除了SYN旗标之外同时还将ACK旗标也设定起来，并同时在本机端建立资源以待联机之需；</p>
<p>·然后，请求端获得服务端第一个响应封包之后，必须再响应对方一个确认封包，此时封包只带ACK旗标（事实上，后继联机中的所有封包都必须带有ACK旗标）；</p>
<p>·只有当服务端收到请求端的确认（ACK）封包（也就是整个联机的第三个封包）之后，两端的联机才能正式建立。这就是所谓的TCP联机的&#x27;三次握手（Three-Way Handshake)&#x27;的原理。</p>
<p>经过三向交握之后，呵呵！你的client端的port通常是高于1024的随机取得的port，至于主机端则视当时的服务是开启哪一个port而定，例如WWW选择80而FTP则以21为正常的联机信道！</p>
<p>总而言之，我们这里所说的端口，不是计算机硬件的I/O端口，而是软件形式上的概念。根据提供服务类型的不同，端口分为两种，一种是TCP端口，一种是UDP端口。计算机之间相互通信的时候，分为两种方式：一种是发送信息以后，可以确认信息是否到达，也就是有应答的方式，这种方式大多采用TCP协议；一种是发送以后就不管了，不去确认信息是否到达，这种方式大多采用UDP协议。对应这两种协议的服务提供的端口，也就分为TCP端口和UDP端口。</p>
<p>那么，如果攻击者使用软件扫描目标计算机，得到目标计算机打开的端口，也就了解了目标计算机提供了哪些服务。我们都知道，提供服务就一定有服务软件的漏洞，根据这些，攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多，而管理者不知道，那么，有两种情况：一种是提供了服务而管理者没有注意，比如安装IIS的时候，软件就会自动增加很多服务，而管理员可能没有注意到；一种是服务器被攻击者安装木马，通过特殊的端口进行通信。这两种情况都是很危险的，说到底，就是管理员不了解服务器提供的服务，减小了系统安全系数。</p>
<h1>端口类型</h1>
<p>TCP端口和UDP端口。由于TCP和UDP两个协议是独立的，因此各自的端口号也相互独立，比如TCP有235端口，UDP也可以有235端口，两者并不冲突。</p>
<p>1.周知端口（Well Known Ports）</p>
<p>周知端口是众所周知的端口号，范围从0到1023，其中80端口分配给WWW服务，21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候是不必指定端口号的，因为在默认情况下WWW服务的端口是“80”。</p>
<p>网络服务是可以使用其他端口号的，如果不是默认的端口号则应该在地址栏上指定端口号，方法是在地址后面加上冒号“：”（半角），再加上端口号。比如使用“8080”作为WWW服务的端口，则需要在地址栏里输入“网址：8080”。</p>
<p>但是有些系统协议使用固定的端口号，它是不能被改变的，比如139端口专门用于NetBIOS与TCP/IP之间的通信，不能手动改变。</p>
<p>2.动态端口（Dynamic Ports）</p>
<p>动态端口的范围是从49152到65535。之所以称为动态端口，是因为它一般不固定分配某种服务，而是动态分配。</p>
<p>3.注册端口</p>
<p>端口1024到49151，分配给用户进程或应用程序。这些进程主要是用户选择安装的一些应用程序，而不是已经分配好了公认端口的常用程序。这些端口在没有被服务器资源占用的时候，可以用用户端动态选用为源端口。</p>
<h1>端口作用</h1>
<p>我们知道，一台拥有IP地址的主机可以提供许多服务，比如Web服务、FTP服务、SMTP服务等，这些服务完全可以通过1个IP地址来实现。那么，主机是怎样区分不同的网络服务呢？显然不能只靠IP地址，因为IP地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。</p>
<p>需要注意的是，端口并不是一一对应的。比如你的电脑作为客户机访问一台WWW服务器时，WWW服务器使用“80”端口与你的电脑通信，但你的电脑则可能使用“3457”这样的端口。</p>
<p>动态端口（Dynamic Ports）</p>
<p>端口号。</p>
<p>端口在入侵中的作用</p>
<p>有人曾经把服务器比作房子，而把端口比作通向不同房间（服务）的门，如果不考虑细节的话，这是一个不错的比喻。入侵者要占领这间房子，势必要破门而入（物理入侵另说），那么对于入侵者来说，了解房子开了几扇门，都是什么样的门，门后面有什么东西就显得至关重要。</p>
<p>入侵者通常会用扫描器对目标主机的端口进行扫描，以确定哪些端口是开放的，从开放的端口，入侵者可以知道目标主机大致提供了哪些服务，进而猜测可能存在的漏洞，因此对端口的扫描可以帮助我们更好的了解目标主机，而对于管理员，扫描本机的开放端口也是做好安全防范的第一步。</p>
<h2 id="a-4f072483">分类</h2>
<p>面向连接服务和无连接服务</p>
<p>可以先了解面向连接和无连接协议（Connection－Oriented and ConnectionlessProtocols）面向连接服务的主要特点有：面向连接服务要经过三个阶段：数据传输前，先建立连接，连接建立后再传输数据，数据传送完后，释放连接。面向连接服务，可确保数据传送的次序和传输的可靠性。无连接服务的特点是：无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的，无须接收实体也是活跃的。它的优点是灵活方便、迅速，特别适合于传送少量零星的报文，但无连接服务不能防止报文的丢失、重复或失序。</p>
<p>区分&quot;面向连接服务&quot;和&quot;无连接服务&quot;的概念</p>
<p>区分特别简单、形象的例子是：打电话和写信。两个人如果要通电话，必须先建立连接&#8211;拨号，等待应答后才能相互传递信息，最后还要释放连接&#8211;挂电话。写信就没有那么复杂了，地址姓名填好以后直接往邮筒一扔，收信人就能收到。TCP/IP协议在网络层是无连接的（数据包只管往网上发，如何传输和到达以及是否到达由网络设备来管理）。而&quot;端口&quot;，是传输层的内容，是面向连接的。协议里面低于1024的端口都有确切的定义，它们对应着因特网上常见的一些服务。</p>
<h2 id="a-ab8f3951">常见服务划分</h2>
<p>划分为使用TCP端口（面向连接如打电话）和使用UDP端口（无连接如写信）两种。</p>
<p>网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI（开放系统互联参考模型，Open System Interconnection Reference Model）七层协议可知，传输层与网络层最大的区别是传输层提供进程通信能力，网络通信的最终地址不仅包括主机地址，还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口，可以认为是网络通信进程的一种标识符。</p>
<p>应用程序（调入内存运行后一般称为：进程）通过系统调用与某端口建立连接（binding，绑定）后，传输层传给该端口的数据都被相应的进程所接收，相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中，端口操作类似于一般的I/O操作，进程获取一个端口，相当于获取本地唯一的I/O文件，可以用一般的读写方式访问类似于文件描述符，每个端口都拥有一个叫端口号的整数描述符，用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块，因此各自的端口号也相互独立。如TCP有一个255号端口，UDP也可以有一个255号端口，两者并不冲突。端口号有两种基本分配方式：第一种叫全局分配这是一种集中分配方式，由一个公认权威的中央机构根据用户需要进行统一分配，并将结果公布于众，第二种是本地分配，又称动态连接，即进程需要访问传输层服务时，向本地操作系统提出申请，操作系统返回本地唯一的端口号，进程再通过合适的系统调用，将自己和该端口连接起来（binding，绑定）。TCP/IP端口号的分配综合了以上两种方式，将端口号分为两部分，少量的作为保留端口，以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知端口，即使在不同的机器上，其端口号也相同。剩余的为自由端口，以本地方式进行分配。TCP和UDP规定，小于256的端口才能作为保留端口。</p>
<h2 id="a-82dabfc9">按端口号可分为3大类</h2>
<p>（1）公认端口（WellKnownPorts）：从0到1023，它们紧密绑定（binding）于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如：80端口实际上总是HTTP通讯。</p>
<p>（2）注册端口（RegisteredPorts）：从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口，这些端口同样用于许多其它目的。例如：许多系统处理动态端口从1024左右开始。</p>
<p>（3）动态和/或私有端口（Dynamicand/orPrivatePorts）：从49152到65535。理论上，不应为服务分配这些端口。实际上，机器通常从1024起分配动态端口。但也有例外：SUN的RPC端口从32768开始。</p>
<p>系统管理员可以&quot;重定向&quot;端口</p>
<p>一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80，不少人将它重定向到另一个端口，如8080。如果是这样改了。实现重定向是为了隐藏公认的默认端口，降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处，例如多数HTTP端口由80变化而来：81，88，8000，8080，8888。同样POP的端口原来在110，也常被重定向到1100。也有不少情况是选取统计上有特别意义的数，象1234，23456，34567等。许多人有其它原因选择奇怪的数，42，69，666，31337。越来越多的远程控制木马（RemoteAccessTrojans,RATs）采用相同的默认端口。如NetBus的默认端口是12345。BlakeR.Swopes指出使用重定向端口还有一个原因，在UNIX系统上，如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开web服务，你就需要将其安装在较高的端口。此外，一些ISP的防火墙将阻挡低端口的通讯，这样的话即使你拥有整个机器你还是得重定向端口。</p>
<h1>保护端口</h1>
<p>刚接触网络的朋友一般都对自己的端口很敏感，总怕自己的电脑开放了过多端口，更怕其中就有后门程序的端口，但由于对端口不是很熟悉，所以也没有解决办法，上起网来提心吊胆。其实保护自己的端口并不是那么难，只要做好下面几点就行了：</p>
<p>1)查看：经常用命令或软件查看本地所开放的端口，看是否有可疑端口；</p>
<p>2)判断：如果开放端口中有你不熟悉的，应该马上查找端口大全或木马常见端口等资料（网上多的很），看看里面对你那个可疑端口的作用描述，或者通过软件查看开启此端口的进程来进行判断；</p>
<p>3)关闭：如果真是木马端口或者资料中没有这个端口的描述，那么应该关闭此端口，你可以用防火墙来屏蔽此端口，也可以用本地连接－TCP/IP－高级－选项－TCP/IP筛选，启用筛选机制来筛选端口；</p>
<p>注意：判断时候要慎重，因为一些动态分配的端口也容易引起你多余的怀疑，这类端口一般比较低，且连续。还有，一些狡猾的后门软件，他们会借用80等一些常见端口来进行通信（穿透了防火墙），令人防不胜防，因此不轻易运行陌生程序才是关键。</p>
<p>怎样查看端口</p>
<p>一台服务器有大量的端口在使用，怎么来查看端口呢？有两种方式：一种是利用系统内置的命令，一种是利用第三方端口扫描软件。</p>
<p>1.用“netstat/an”查看端口状态</p>
<p>在Windows2000/XP中，可以在命令提示符下使用“netstat/an”查看系统端口状态，可以列出系统正在开放的端口号及其状态．</p>
<p>2.用第三方端口扫描软件</p>
<p>第三方端口扫描软件有许多，界面虽然千差万别，但是功能却是类似的。这里以“Fport”为例讲解。“Fport”在命令提示符下使用，运行结果与“netstat-an”相似，但是它不仅能够列出正在使用的端口号及类型，还可以列出端口被哪个应用程序使用。</p>
<h1>黑客利用</h1>
<p>一些端口常常会被黑客利用，还会被一些木马病毒利用，对计算机系统进行攻击，以下是计算机端口的介绍以及防止被黑客攻击的简要办法。</p>
<p>8080端口</p>
<p>端口说明：8080端口同80端口，是被用于WWW代理服务的，可以实现网页浏览，经常在访问某个网站或使用代理服务器的时候，会加上“：8080”端口号。</p>
<p>端口漏洞：8080端口可以被各种病毒程序所利用，比如Brown Orifice（BrO）特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外，RemoConChubo，RingZero木马也可以利用该端口进行攻击。</p>
<p>操作建议：一般我们是使用80端口进行网页浏览的，为了避免病毒的攻击，我们可以关闭该端口。</p>
<p>端口：21</p>
<p>服务：FTP</p>
<p>说明：FTP服务器所开放的端口，用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。</p>
<p>端口：22</p>
<p>服务：Ssh</p>
<p>说明：PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点，如果配置成特定的模式，许多使用RSAREF库的版本就会有不少的漏洞存在。</p>
<p>端口：23</p>
<p>服务：Telnet</p>
<p>说明：远程登录，入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术，入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。</p>
<p>端口：25</p>
<p>服务：SMTP</p>
<p>说明：SMTP服务器所开放的端口，用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭，他们需要连接到高带宽的E-MAIL服务器上，将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。</p>
<p>端口：80</p>
<p>服务：HTTP</p>
<p>说明：用于网页浏览。木马Executor开放此端口。</p>
<p>端口：102</p>
<p>服务：Message transfer agent(MTA)-X.400 over TCP/IP</p>
<p>说明：消息传输代理。</p>
<p>端口：110</p>
<p>服务：Post Office Protocol -Version3</p>
<p>说明：POP3服务器开放此端口，用于接收邮件，客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个，这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。</p>
<p>端口：111</p>
<p>服务：SUN公司的RPC服务所有端口</p>
<p>说明：常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等</p>
<p>端口：119</p>
<p>服务：Network News Transfer Protocol</p>
<p>说明：NEWS新闻组传输协议，承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制，只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子，访问被限制的新闻组服务器，匿名发帖或发送SPAM。</p>
<p>端口：135</p>
<p>服务：Location Service</p>
<p>说明：Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时，它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗？什么版本？还有些DOS攻击直接针对这个端口。</p>
<p>端口：137、138、139</p>
<p>服务：NETBIOS Name Service</p>
<p>说明：其中137、138是UDP端口，当通过网上邻居传输文件时用这个端口。而139端口：通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。</p>
<p>端口：161</p>
<p>服务：SNMP</p>
<p>说明：SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中，通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络</p>
<p>端口：177</p>
<p>服务：X Display Manager Control Protocol</p>
<p>说明：许多入侵者通过它访问X-windows操作台，它同时需要打开6000端口。</p>
<p>端口：389</p>
<p>服务：LDAP、ILS</p>
<p>说明：轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。</p>
<p>限制端口防非法入侵[分享]</p>
<p>一般来说，我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全，本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵。</p>
<h1>非法入侵</h1>
<p>简单说来，非法入侵的方式可粗略分为4种：</p>
<p>1、扫描端口，通过已知的系统Bug攻入主机。</p>
<p>2、种植木马，利用木马开辟的后门进入主机。</p>
<p>3、采用数据溢出的手段，迫使主机提供后门进入主机。</p>
<p>4、利用某些软件设计的漏洞，直接或间接控制主机。</p>
<p>非法入侵的主要方式是前两种，尤其是利用一些流行的黑客工具，通过第一种方式攻击主机的情况最多、也最普遍；而对后两种方式来说，只有一些手段高超的黑客才利用，波及面并不广泛，而且只要这两种问题一出现，软件服务商很快就会提供补丁，及时修复系统。</p>
<p>对于个人用户来说，您可以限制所有的端口，因为您根本不必让您的机器对外提供任何服务；而对于对外提供网络服务的服务器，我们需把必须利用的端口（比如WWW端口80、FTP端口21、邮件服务端口25、110等）开放，其他的端口则全部关闭。</p>
<p>这里，对于采用Windows 2000或者Windows XP的用户来说，不需要安装任何其他软件，可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下：</p>
<p>1、右键点击“网上邻居”，选择“属性”，然后双击“本地连接”（如果是拨号上网用户，选择“我的连接”图标），弹出“本地连接状态”对话框。</p>
<p>2、点击[属性]按钮，弹出“本地连接属性”，选择“此连接使用下列项目”中的“Internet协议（TCP/IP）”，然后点击[属性]按钮。</p>
<p>3、在弹出的“Internet协议（TCP/IP）”对话框中点击[高级]按钮。在弹出的“高级TCP/IP设置”中，选择“选项”标签，选中“TCP/IP筛选”，然后点击[属性]按钮。</p>
<p>4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框，然后把左边“TCP端口”上的“只允许”选上。</p>
<p>这样，您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了。</p>
<p>添加或者删除完毕，重新启动机器以后，您的服务器就被保护起来了。</p>
<p>最后，提醒个人用户，如果您只上网浏览的话，可以不添加任何端口。但是要利用一些网络联络工具，比如OICQ的话，就要把“4000”这个端口打开，同理，如果发现某个常用的网络工具不能起作用的时候，请搞清它在您主机所开的端口，然后在“TCP/IP筛选”中添加端口即可。</p>
<p>重要的服务器端口：Active Directory</p>
<h1>协议要求</h1>
<p>Active Directory端口和协议要求</p>
<p>位于公共或外部林中的应用程序服务器、客户端计算机和域控制器都具有服务依赖性，以使用户和计算机启动的操作（如域加入、登录身份验证、远程管理和 Active Directory复制）可以正常工作。此类服务和操作要求通过特定端口和网络协议建立网络连接。</p>
<p>成员计算机和域控制器进行互操作或应用程序服务器访问 Active Directory所需的服务、端口和协议的概括列表包括但不限于以下内容：</p>
<p>引Active Directory依赖的服务</p>
<p>Active Directory/LSA</p>
<p>计算机浏览器</p>
<p>分布式文件系统</p>
<p>文件复制服务</p>
<p>Kerberos密钥发行中心</p>
<p>网络登录</p>
<p>远程过程调用（RPC）</p>
<p>服务器</p>
<p>简单邮件传输协议（SMTP）（如果配置）</p>
<p>WINS（在用于备份Active Directory复制操作的 Windows Server 2003 SP1 和更高版本中，如果 DNS 不起作用）</p>
<p>Windows时间</p>
<p>万维网发布服务</p>
<p>需要Active Directory服务的服务</p>
<p>证书服务（特定配置所必需的）</p>
<p>DHCP服务器（如果配置）</p>
<p>分布式文件系统</p>
<p>分布式链接跟踪服务器（可选项，但在 Windows 2000计算机中将默认选择此项）</p>
<p>分布式事务处理协调器</p>
<p>DNS服务器</p>
<p>传真服务（如果配置）</p>
<p>文件复制服务。</p>
<p>Macintosh文件服务器（如果配置）。</p>
<p>Internet验证服务（如果配置）。</p>
<p>许可证记录（默认情况下使用）。</p>
<p>网络登录</p>
<p>后台打印程序。</p>
<p>远程安装（如果配置）。</p>
<p>远程过程调用（RPC）定位器。</p>
<p>远程存储通知。</p>
<p>远程存储服务器。</p>
<p>路由和远程访问服务器。</p>
<p>简单邮件传输协议（SMTP）（如果配置）</p>
<p>终端服务</p>
<p>终端服务授权。</p>
<p>终端服务会话目录。</p>
<p>开启端口的方法：</p>
<p>控制面板-windows防火墙-例外-打开想打开的端口或再添加一个想要添加的端口。</p>
</article>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.aitaocui.cn/article/318908.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
