windowsserver查看服务器端口占用查询命令以及服务器连接数

Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

 

NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]

-a 显示所有连接和监听端口。

-b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件

拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列被显示。

这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,等等,直到 TCP/IP

部分。注意此选项可能需要很长时间,如果没有足够权限可能失败。

-e 显示以太网统计信息。此选项可以与 -s

选项组合使用。

-n 以数字形式显示地址和端口号。

-o 显示与每个连接相关的所属进程 ID。

-p proto 显示 proto 指定的协议的连接;proto 可以是

下列协议之一: TCP、UDP、TCPv6 或 UDPv6。

如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一:

IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。

-r 显示路由表。

-s 显示按协议统计信息。默认地,显示 IP、

IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;

-p 选项用于指定默认情况的子集。

-v 与 -b 选项一起使用时将显示包含于

为所有可执行组件创建连接或监听端口的

组件。

interval 重新显示选定统计信息,每次显示之间

暂停时间间隔(以秒计)。按 CTRL+C 停止重新

显示统计信息。如果省略,netstat 显示当前

配置信息(只显示一次)

(Win2000)

C:\>netstat /?

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.

-e Displays Ethernet statistics. This may be combined with the -s

option.

-n Displays addresses and port numbers in numerical form.

-p proto Shows connections for the protocol specified by proto; proto

may be TCP or UDP. If used with the -s option to display

per-protocol statistics, proto may be TCP, UDP, or IP.

-r Displays the routing table.

-s Displays per-protocol statistics. By default, statistics are

shown for TCP, UDP and IP; the -p option may be used to specify

a subset of the default.

interval Redisplays selected statistics, pausing interval seconds

between each display. Press CTRL+C to stop redisplaying

statistics. If omitted, netstat will print the current

configuration information once.

Netstat的一些常用选项

netstat -s——本选项能够按照各个协议分别显示其统计数据。如果你的应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。

netstat -e——本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。

netstat -r——本选项可以显示关于路由表的信息,类似于后面所讲使用route print命令时看到的 信息。除了显示有效路由外,还显示当前有效的连接。

netstat -a——本选项显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接,断开连接(CLOSE_WAIT)或者处于联机等待状态的(TIME_WAIT)等

netstat -n——显示所有已建立的有效连接。

接下来我们来看一下,微软是怎么说的?

微软公司故意将这个功能强大的命令隐藏起来是因为它对于普通用户来说有些复杂。我们已经知道:Netstat它可以用来获得你的系统网络连接的信息(使用的端口,在使用的协议等 ),收到和发出的数据,被连接的远程系统的端口,Netstat在内存中读取所有的网络信息。

在Internet RFC标准中,Netstat的定义是: Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。

对于好奇心极强的人来说,紧紧有上面的理论是远远不够的,接下来我们来详细的解释一下各个参数的使用,看看执行之后会发生什么,显示的信息又是什么意思,好了,废话不说了,让我们一起来实践一下吧:)

C:\>netstat -a

Active Connections

Proto Local Address Foreign Address State

TCP Eagle:ftp Eagle:0 LISTENING

TCP Eagle:telnet Eagle:0 LISTENING

TCP Eagle:smtp Eagle:0 LISTENING

TCP Eagle:http Eagle:0 LISTENING

TCP Eagle:epmap Eagle:0 LISTENING

TCP Eagle:https Eagle:0 LISTENING

TCP Eagle:microsoft-ds Eagle:0 LISTENING

TCP Eagle:1030 Eagle:0 LISTENING

TCP Eagle:6059 Eagle:0 LISTENING

TCP Eagle:8001 Eagle:0 LISTENING

TCP Eagle:8005 Eagle:0 LISTENING

TCP Eagle:8065 Eagle:0 LISTENING

TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED

TCP Eagle:1031 localhost:microsoft-ds ESTABLISHED

TCP Eagle:1040 Eagle:0 LISTENING

TCP Eagle:netbios-ssn Eagle:0 LISTENING

TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT

TCP Eagle:2416 219.133.63.142:https CLOSE_WAIT

TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT

TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT

TCP Eagle:2916 192.168.1.101:telnet ESTABLISHED

TCP Eagle:2927 219.137.227.10:4899 TIME_WAIT

TCP Eagle:2928 219.137.227.10:4899 TIME_WAIT

TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED

TCP Eagle:3455 218.85.139.65:9002 ESTABLISHED

TCP Eagle:netbios-ssn Eagle:0 LISTENING

UDP Eagle:microsoft-ds *:*

UDP Eagle:1046 *:*

UDP Eagle:1050 *:*

UDP Eagle:1073 *:*

UDP Eagle:1938 *:*

UDP Eagle:2314 *:*

UDP Eagle:2399 *:*

UDP Eagle:2413 *:*

UDP Eagle:2904 *:*

UDP Eagle:2908 *:*

UDP Eagle:3456 *:*

UDP Eagle:4000 *:*

UDP Eagle:4001 *:*

UDP Eagle:6000 *:*

UDP Eagle:6001 *:*

UDP Eagle:6002 *:*

UDP Eagle:6003 *:*

UDP Eagle:6004 *:*

UDP Eagle:6005 *:*

UDP Eagle:6006 *:*

UDP Eagle:6007 *:*

UDP Eagle:6008 *:*

UDP Eagle:6009 *:*

UDP Eagle:6010 *:*

UDP Eagle:6011 *:*

UDP Eagle:1045 *:*

UDP Eagle:1051 *:*

UDP Eagle:netbios-ns *:*

UDP Eagle:netbios-dgm *:*

UDP Eagle:netbios-ns *:*

UDP Eagle:netbios-dgm *:*

我们拿其中一行来解释吧:

Proto Local Address Foreign Address State

TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED

协议(Proto):TCP,指是传输层通讯协议(什么?不懂?请用baidu搜索"TCP",OSI七层和TCP/IP四层可是基础^_^)

本地机器名(Local Address):Eagle,俗称计算机名了,安装系统时设置的,可以在“我的电脑”属性中修改,本地打开并用于连接的端口:2929)

远程机器名(Foreign Address):219.137.227.10

远程端口:4899

状态:ESTABLISHED

状态列表

LISTEN :在监听状态中。

ESTABLISHED:已建立联机的联机情况。

TIME_WAIT:该联机在目前已经是等待的状态。

-a 参数常用于获得你的本地系统开放的端口,用它您可以自己检查你的系统上有没有被安装木马(ps:有很多好程序用来检测木马,但你的目的是想成为真正的 hacker,手工检测要比只按一下“scan”按钮好些----仅个人观点)。如果您Netstat你自己的话,发现下面的信息:

  

  Port 12345(TCP) Netbus

  Port 31337(UDP) Back Orifice

  

  

  *****************************************************************

  

  #一些原理:也许你有这样的问题:“在机器名后的端口号代表什么?

  例子:Eagle:2929

  小于1024的端口通常运行一些网络服务,大于1024的端口用来与远程机器建立连接。  

  *****************************************************************

继续我们的探讨,使用-n参数。(Netstat -n)

  Netstat -n基本上是-a参数的数字形式:

C:\>netstat -n

Active Connections

Proto Local Address Foreign Address State

TCP 127.0.0.1:445 127.0.0.1:1031 ESTABLISHED

TCP 127.0.0.1:1031 127.0.0.1:445 ESTABLISHED

TCP 192.168.1.180:1213 218.85.139.65:9002 CLOSE_WAIT

TCP 192.168.1.180:2416 219.133.63.142:443 CLOSE_WAIT

TCP 192.168.1.180:2443 219.133.63.142:443 CLOSE_WAIT

TCP 192.168.1.180:2907 192.168.1.101:2774 CLOSE_WAIT

TCP 192.168.1.180:2916 192.168.1.101:23 ESTABLISHED

TCP 192.168.1.180:2929 219.137.227.10:4899 ESTABLISHED

TCP 192.168.1.180:3048 192.168.1.1:8004 SYN_SENT

TCP 192.168.1.180:3455 218.85.139.65:9002 ESTABLISHED

-a 和 -n 是最常用的两个,据我不完全测试得出以下结果:

1. -n 显示用数字化主机名,即IP地址,而不是compute_name【eagle】

2. -n 只显示TCP连接(没有在哪里见过微软的相关文档,有哪个朋友见到的话,记得告诉我喔^_^)

得到IP等于得到一切,它是最容易使机器受到攻击的东东,所以隐藏自己IP,获得别人的IP对hacker来说非常重要,现在隐藏IP技术很流行,但那些隐藏工具或服务真的让你隐身吗?我看不见得,呵呵,代理,跳板不属于今天讨论,一个获取对方IP的简单例子请参考我前面的文章【用DOS命令查QQ好友IP地址

-a 和 -n 是最常用的命令,如果要显示一些协议的更详细信息,就要用-p这个参数了,它其实是-a 和 -n的一个变种,我们来看一个实例,你就明白了:【netstat -p @@@ 其中@@@为TCP或者UDP】

C:\>netstat -p tcp

Active Connections

Proto Local Address Foreign Address State

TCP Eagle:microsoft-ds localhost:1031 ESTABLISHED

TCP Eagle:1031 localhost:microsoft-ds ESTABLISHED

TCP Eagle:1213 218.85.139.65:9002 CLOSE_WAIT

TCP Eagle:2416 219.133.63.142:https CLOSE_WAIT

TCP Eagle:2443 219.133.63.142:https CLOSE_WAIT

TCP Eagle:2907 192.168.1.101:2774 CLOSE_WAIT

TCP Eagle:2916 192.168.1.101:telnet ESTABLISHED

TCP Eagle:2929 219.137.227.10:4899 ESTABLISHED

TCP Eagle:3455 218.85.139.65:9002 ESTABLISHED

继续我们的参数讲解 -e

含义:本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。

C:\>netstat -e

Interface Statistics

Received Sent

Bytes 143090206 44998789

Unicast packets 691805 363603

Non-unicast packets 886526 2386

Discards 0 0

Errors 0 0

Unknown protocols 4449

若接收错和发送错接近为零或全为零,网络的接口无问题。但当这两个字段有100个以上的出错分组时就可以认为是高出错率了。高的发送错表示本地网络饱和或在主机与网络之间有不良的物理连接; 高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用Ping命令统计误码率,进一步确定故障的程度。netstat -e 和ping结合使用能解决一大部分网络故障。

接下来我们开始讲解两个比较复杂的参数 -r 和 -s ,也正因为如此,笔者把他放到最后讲解,这里面可能会涉及到其他方面的知识,以后在我的博客中将会继续写出来,呵呵,最近比较忙

-r是用来显示路由表信息,我们来看例子:

C:\>netstat -r

Route Table(路由表)

===========================================================================

Interface List(网络接口列表)

0x1 ........................... MS TCP Loopback interface

0x10003 ...00 0c f1 02 76 81 ...... Intel(R) PRO/Wireless LAN 2100 3B Mini PCI

dapter

0x10004 ...00 02 3f 00 05 cb ...... Realtek RTL8139/810x Family Fast Ethernet

C

===========================================================================

===========================================================================

Active Routes:(动态路由)

Network Destination Netmask Gateway Interface Metric

0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.181 30

0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.180 20

127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

192.168.1.0 255.255.255.0 192.168.1.180 192.168.1.180 20

192.168.1.0 255.255.255.0 192.168.1.181 192.168.1.181 30

192.168.1.180 255.255.255.255 127.0.0.1 127.0.0.1 20

192.168.1.181 255.255.255.255 127.0.0.1 127.0.0.1 30

192.168.1.255 255.255.255.255 192.168.1.180 192.168.1.180 20

192.168.1.255 255.255.255.255 192.168.1.181 192.168.1.181 30

224.0.0.0 240.0.0.0 192.168.1.180 192.168.1.180 20

224.0.0.0 240.0.0.0 192.168.1.181 192.168.1.181 30

255.255.255.255 255.255.255.255 192.168.1.180 192.168.1.180 1

255.255.255.255 255.255.255.255 192.168.1.181 192.168.1.181 1

Default Gateway: 192.168.1.254(默认网关)

===========================================================================

Persistent Routes:(静态路由)

None

C:\>

-s 参数的作用前面有详细的说明,来看例子

C:\>netstat -s

IPv4 Statistics (IP统计结果)

Packets Received = 369492(接收包数)

Received Header Errors = 0(接收头错误数)

Received Address Errors = 2(接收地址错误数)

Datagrams Forwarded = 0(数据报递送数)

Unknown Protocols Received = 0(未知协议接收数)

Received Packets Discarded = 4203(接收后丢弃的包数)

Received Packets Delivered = 365287(接收后转交的包数)

Output Requests = 369066(请求数)

Routing Discards = 0(路由丢弃数 )

Discarded Output Packets = 2172(包丢弃数)

Output Packet No Route = 0(不路由的请求包)

Reassembly Required = 0(重组的请求数)

Reassembly Successful = 0(重组成功数)

Reassembly Failures = 0(重组失败数)

Datagrams Successfully Fragmented = 0(分片成功的数据报数)

Datagrams Failing Fragmentation = 0(分片失败的数据报数)

Fragments Created = 0(分片建立数)

ICMPv4 Statistics (ICMP统计结果)包括Received和Sent两种状态

Received Sent

Messages 285 784(消息数)

Errors 0 0(错误数)

Destination Unreachable 53 548(无法到达主机数目)

Time Exceeded 0 0(超时数目)

Parameter Problems 0 0(参数错误)

Source Quenches 0 0(源夭折数)

Redirects 0 0(重定向数)

Echos 25 211(回应数)

Echo Replies 207 25(回复回应数)

Timestamps 0 0(时间戳数)

Timestamp Replies 0 0(时间戳回复数)

Address Masks 0 0(地址掩码数)

Address Mask Replies 0 0(地址掩码回复数)

TCP Statistics for IPv4(TCP统计结果)

Active Opens = 5217(主动打开数)

Passive Opens = 80(被动打开数)

Failed Connection Attempts = 2944(连接失败尝试数)

Reset Connections = 529(复位连接数)

Current Connections = 9(当前连接数目)

Segments Received = 350143(当前已接收的报文数)

Segments Sent = 347561(当前已发送的报文数)

Segments Retransmitted = 6108(被重传的报文数目)

UDP Statistics for IPv4(UDP统计结果)

Datagrams Received = 14309(接收的数据包)

No Ports = 1360(无端口数)

Receive Errors = 0(接收错误数)

Datagrams Sent = 14524(数据包发送数)

C:\>

参考:http://www.cnblogs.com/jsdmz/archive/2011/10/31/2230313.html
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
华盾服务器管理专家是一款服务器日常维护管理软件,集华盾独创的“WEB一站式管理”、用户权限管理、信息管理管理、性能管理管理、网站安全管理、主机维护管理、网站备案管理、网站维护管理、网络防火墙管理、系统服务防护、系统组件防护等强大功能于一身,真正为每一位用户提供全方位的服务器系统安全防护管理,“让天下不再有难管的服务器”。 如何把服务器管理好?这是个困扰站长、网管技术、IDC运营商们的问题。为了使服务器提供某种服务需要各种繁杂的配置;为了使得服务器安全不被入侵就得进行方方面面的安全设置、打补丁、安装各种安全软件;为了使得服务器能提供更快的服务,就得需要对性能进行各方面的调整;为了清除服务器上的非法信息、色情内容、清除各种垃圾广告,更是需要大量的精力去检查。 华盾的技术团队深刻的体验到管理服务器的困难,所以一开始,就希望能提供这么一个软件,能把管理服务器中的种种问题,通过软件来减轻服务器管理人员的负担,让管理变得轻松起来。而这就是《华盾服务器管理专家》被开发出来的原因。 《华盾服务器管理专家》从没停止过成长的脚步,虽然它目前已经有了很多强大的功能,但是我们的目标还远远不止这点,我们还会有更强大、更方便、更实用的功能陆续推出。我们希望您能与我们一起见证《华盾服务器管理专家》的成长之路,我们希望在这个过程中您能给我们提供使用中的感受、建议,问题反馈。对这个产品的任何不满之处,我们一样非常感谢您能告诉我们。《华盾服务器管理专家》的成长也有着您的一份功劳,深深感谢每一个用户。   特点:   多平台支持   支持Windows与Linux系统,支持64位操作系统;常用的windowsNT4、windows2000,、windows2003、 windows2008、Redhat9、Ubuntu、Redhat AS4/AS5等操作系统一网打尽全部完美支持。支持IIS5、IIS6、IIS7、Apache1.3、Apache2.0、Apache2.2等 Web服务软件。   功能强大   非法信息管理、服务器性能管理、网站安全、主机维护、备案管理,网站管理等等强大功能集成一处,服务器管理变得轻轻松松。CPU、内存、流量一目了然;站点的流量、连接数、站点CPU、进程池CPU全部可以查看;防盗链、防SQL注入、防网页木马、文件限制等安全功能全都有;强制广告通知下发、备案管理、非法信息检测,网站管理起来终于变得方便;硬盘占用、在线重启IIS、在线重启服务器、进程查看网络连接查看、系统服务查看端口管理、启动项查看、远程桌面管理...功能如此之多以致不能一一列出。   安装简单便捷   不需要复杂的手工配置,不需要额外安装框架补丁,轻松运行安装程序,按提示点击“下一步”即可完成安装。   Web配置方式   不需要登陆到服务器,在任何地方只需要打开浏览器连上网络,即可在线进行web管理与配置。   独有的WEB脚本引擎   我们在设计时以安全性考虑为先,后台配置页面没有采用php,asp等可能会被黑客利用的web脚本引擎,而是全新自行研制了一套非公开的WEB脚本解析引擎,实现了html页面动态服务技术。保证了后台页面管理的安全性。   多关键词技术   在非法信息管理中,首家采用多关键词技术,极大的提高了非法信息的发现命中率,与减低了误伤率。   强大的用户管理   可以添加、删除管理者用户,为不同用户授与不同权限,精确到具体的后台每一个页面。   资源占用少   经我们测试,在大压力环境下,信息管理模块占用1%的CPU资源,如果启用性能优化选项,甚至可以做到0的CPU占用。除了信息管理模块,其他功能只有在用户登陆到系统后台进行操作时才会占很小量的web请求的资源使用量,平时是0的CPU占用。内存占用在10M以下。   独立的数据库引擎   为了减少依赖性,我们的系统不需要额外的数据库支持。不需要SQL Server、Oracle、MySQL等数据库。使得您配置起来格外的轻便灵活,同时也减少了系统负担。
如何查询端口用及停止程序的方被占法 收藏 端口如果被其他程序占用就不能正常启动,比如有时启动时会提示WEB启动失败,其实就是80端口占用了,而迅雷等下载软件恰恰就是占用了80端口,关掉就行了。但有时迅雷等都没有开也启动不了,那就是别的东西占用了,那怎么办呢?我来叫你查看端口并关掉的方法。 1.在开始--运行 里面输入cmd点回车,会出现运行窗口。 2.在提示符后输入netstat -ano回车,找到tcp 80端口对应的pid,比如1484. -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 3.ctrl+alt+del打开任务管理器,选进程,这里有很多正在运行的程序怎么找? 查看--选择列--在PID(进程标示符)前面打钩。好了,下面的进程前面都有了PID号码。这时上一步找到的PID就有用了,找到1484,比如PEER.EXE什么的,结束进程吧。这时再开服务器,看WEB可以启动了! 关闭/开启端口 在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 【附:】 关闭端口 比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 53端口:53端口为DNS(Domain Name Server,域名服务器服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。 67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。 79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。 80端口: 80端口:是为HTTP(超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。 109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。 111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。 119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。 135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。 137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。 139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。 143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。 161端口:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)。 443端口:43端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。 554端口:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。 1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。 1080端口:1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。 1755端口:1755端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS 4000端口:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。 5554端口:在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。 5632端口:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口。 8080端口:8080端口同80端口,是被用于WWW代理服务的,可以实现网页端口概念 在网络技术中,端口(Port)大致有两种意思: 一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。 二是逻辑意义上的端口,一般是指TCP/IP协议中的端口端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。我们这里将要介绍的就是逻辑意义上的端口端口分类 逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类: 1. 按端口号分布划分 (1)知名端口(Well-Known Ports) 知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。 (2)动态端口(Dynamic Ports) 动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用端口号。 不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。 2. 按协议类型划分 按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口: (1)TCP端口 TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。 (2)UDP端口 UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。 查看端口Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态(如图)。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值