`
gzspark
  • 浏览: 107318 次
  • 性别: Icon_minigender_1
  • 来自: 广州
社区版块
存档分类
最新评论

计算机常见端口分类及介绍

阅读更多
特别是在维护网络主机的时候,必须要对端口用途有个基本的认识,spark对自己常用的端口总结下,记录在这里,嘿....也怕忘记喽!(年纪大了吧?)

按照端口的用途应该是可以分为几类的:
1、保留端口:从0到1023,它们通常是固定使用于某些服务。通常这些端口的通讯固定用于某种服务协议。例如我们最熟悉的80端口用于WEB 的HTTP通讯。

2、动态端口:从1024到65535,这些端口通常不固定分配给某个服务,只要运行的程序向系统提出网络申请,系统自动从这些端口中分配一个可用端口供其使用。当然也有很多程序会固定使用动态端口号,如:SQL SERVER使用了1433

具体端口对应服务与应用:

13    daytime    时间
21    ftp    文件传输
22    ssh    安全远程登录
23    telnet    远程登录
25    SMTP    简单邮件传输
80    HTTP    超文本传输
110    POP3    邮件接收
113    Authentication Service    Windows的验证服务
119    NNTP    网络新闻组传输协议
139    NetBIOS Session Service     Windows文件和打印机共享以及Unix中的Samba服务
443    HTTPS  加密的超文本传输
1433    SQL SERVER    微软SQLSERVER的传输协议
1521    ORACLE    Oracle服务
4050    RPC    DualRPC访问端口
8080    HTTP    同80一样常用于WEB服务

---------------------------------------------------------------------------
幼时热爱生物学,热衷于观看蚂蚁将自己漏下的米饭背回洞中.
少时热爱文学,上课时常手执包着课本书皮的武侠小说傻笑.
长成后拥有艺术家的眼光,喜欢在美女出没的地方徘徊.
现在喜欢经济学,每月计划自己的零花钱是一个命题
---------------------------------------------------------------------------
分享到:
评论

相关推荐

    电脑代理服务器地址和端口号.docx

    计算机的"大门"就是我们平常所说的"端口",它包括计算机的物理端口,如计算机的串口、并口、输入/输出设备以及适配器接口等(这些端口都是可见的),但更多的是不可见的软件端口,在本文中所介绍的都是指"软件端口...

    网络端口查询

    端口分类 逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类: 1. 按端口号分布划分 (1)知名端口(Well-Known Ports) 知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些...

    一键关闭服务器危险端口BAT文件安防篇[端口介绍]

    一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类: ...

    计算机网络安全维护目的.docx

    线面给你介绍点儿网络安全威胁,希望可以可以帮助你更好地理解网络安全与维护的目的。 网络安全攻击会在它们的复杂性和威胁水平上具有不同程度的改变,这也是网络安全的复杂性之根本。一些常见的攻 :应用层攻击:...

    《计算机应用技术基础》第四章.pptx

    对系统进行备份及养成良好的使用习惯 对系统备份 使用传统的GHOST软件 利用"一键GHOST"软件备份 养成良好的使用习惯 养成使用计算机的良好一般习惯 及时备份重要资料 提高警惕、防止网络欺诈 《计算机应用技术基础...

    计算机网络安全与保密的论文.docx

    对于流经系统的数据包,系统会依据数据包中的端口号、源IP地址、应用域、目的IP地址等报头信息进行分类,不同的过滤器专门负责分析对应的数据包。检查合格的数据包可继续前进,包含病毒或恶意内容的数据包则会被丢弃...

    浅析计算机网络安全防护措施.doc

    本文从计算机网络安全的现状入手,探讨了其目前存在的问题,并提 出了相应的安全技术措施以抵御黑客的攻击,文章还针对几个常见的网络攻击,提出了 防护措施及合理化建议,希望能对加强计算机网络安全起到一定的作用...

    本机服务器端口号查询.docx

    一、常用端口及其分类 电脑在Internet上相互通信需要使用Tcp/Ip协议,根据Tcp/Ip协议规定,电脑有256×256(65536)个端口,这些端口可分为Tcp端口和uDp端口两种。如果按照端口号划分,它们又可以分为以下两大类: 本...

    什么是VLAN

    ISL是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接的端口配置ISL封装,即可跨越交换机进行整个网络的VLAN分配和配置。 编辑本段划分VLAN的基本...

    计算机网络1.0.docx

    【问题1】根据图上图所给出的网络连接方式及相关的网络参数,区域(A)与区域(B)中计算机的网络参数配置为: 区域(A)计算机“IP地址”(范围): (1 ) ; 区域(A)计算机“子网掩码”: (2 ) ; 区域(A...

    西安理工大学 微机原理课件

    本章着重介绍了计算机中数据的表示方法,重点讲述了二、八、十、十六进制数的相关概念及各类进制数之间相互转换的方法,无符号数和带符号数的机器内部表示以及字符编码和汉字编码等内容。 在学习完本章内容之后,...

    《新手学黑客攻防》┊神龙工作室[.PDF]

    1. 按端口号分类 7 2. 按协议类型分类 8 1.3.3 查看电脑端口的命令 9 1.3.4 怎样关闭端口 9 1. 关闭相应服务阻止访问端口 10 2. 限制端口的方法 11 1.4 木马藏身之处——系统进程 14 .1.4.1 认识系统进程 14 1.4.2 ...

    内网渗透知识大全1-87章全部教程

    8.内网渗透(八)之基础知识-企业域中计算机分类和专业名 9.内网渗透(九)之内网信息收集-手动本地信息收集 10.内网渗透(十)之内网信息收集-编写自动化脚本收集本地信息 11.内网渗透(十一)之内网信息收集-内网IP扫描和...

    嵌入式系统概论.doc

    同时还介绍ARM、x86 、MIPS、PowerPC等几种常见的嵌入式微处理器,并对它们的内核特征、应用领域进行总 结和比较。由于嵌入式微处理器的体系结构复杂、种类繁多,为便于开发者选择适合于 自己的处理器芯片,在该节中...

    几种常见的通信接口

     计算机与计算机或计算机与终端之间的数据传送可以采用串行通讯和并行通讯二种方式。由于串行通讯方式具有使用线路少、成本低,特别是在远程传输时,避免了多条线路特性的不一致而被广泛采用。 在串行通讯时,要求...

    噢易机房BOSS系统介绍PPT

    在电脑机房的计算机维护工作中,利用远程控制功能可以将学生机重启、注销、关机及远程开机,还 可以实时监视或直接操作学生机,大大提高工作效率。老师在控制端还可将学生机将硬盘资料还原、硬盘 资料备份及硬盘...

    服务器基本知识.docx

    常见的有http server,ftp server,pop3 server,smtp server,irc server,proxy server等等,每种类型里都有不同的版本,可以运行在不同的硬件及软件平台上。这些软件可以单独运行在某一台计算机上,也可以共同...

    网络安全技术(1).doc

    社会角色及观念的改变 第2章 黑客入侵攻击的一般过程 确定攻击目标 收集被攻击对象的有关信息 利用适当的工具进行扫描 建立模拟环境,进行模拟攻击 实施攻击 清除痕迹 创建后门 扫描器的作用 检测主机是否在线 扫描...

    网络的安全系统技术.doc

    〔个人防火墙〕类型的软件能够阻止外部主机对本地计算机的端口扫描。 15.以下属于木马入侵的常见方法是〔捆绑欺骗,冒名欺骗,危险下载,打开中的附件〕 。 16.局域网中如果某平台计算机收到了ARP欺骗,那么它发出去...

    网络安全技术.doc

    〔个人防火墙〕类型的软件能够阻止外部主机对本地计算机的端口扫描。 15.以下属于木马入侵的常见方法是〔捆绑欺骗,冒名欺骗,危险下载,打开中的附件〕 。 16.局域网中如果某平台计算机收到了ARP欺骗,那么它发出去...

Global site tag (gtag.js) - Google Analytics