伺服器如何開啟7005埠
㈠ 金稅盤上傳參數設置的埠怎樣添
那個是不需要填的,那個直接默認就行了,不需要改動。
㈡ 系統里的那些埠在哪裡
什麼是埠號,一個埠就是一個潛在的通訊通道,也是一個入侵通道,開放一個埠就是一台計算機在網路上打開了一扇窗戶,黑客入侵的方法就是用手工掃描或利用掃描軟體找到伺服器所開放的埠,去根據其相應的漏洞對伺服器進行入侵或攻擊,因此對埠的了解是非常重要的。
埠大概分為三類:
1:公認埠(well known ports):從0-1023,他們是綁定於一些服務。通常這些埠的通信明確表明了某種服務的協議。比如,21埠是ftp服務所開放的。
2:注冊埠(registrerd ports):從1024-49151,他們鬆散的綁定於一些服務也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。比如,許多系統處理動態埠是從1024開始的。
3:動態或私有埠(dynamic and/or private ports):從49512-65535,理論上不應該為服務分配這些埠。實際上,計算機通常從1024開始分配動態埠。當然也有例外的,SUN的RPC埠從32768開始。
下邊附常用埠列表:
埠大全
不同的埠有不同的作用希望大家能有所收獲。
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。
19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pron的節點。
22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。
25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。
67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。
79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。
80 HTTP伺服器所用到的埠。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)
109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。
119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://news.hackervip.com/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。
139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。
143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由於錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。
600 Pcserver backdoor 請查看1524埠。
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。
1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。
1025,1026 參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。
1114 sql 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)
1433 MSSQL資料庫服務埠
1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。
3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。
3306 MYsql資料庫服務埠
5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。
6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。
13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。
17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)
27374 Sub-7木馬(TCP)
30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。
31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)
32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。
33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。
㈢ 高性能高並發網站架構,教你搭建Redis5緩存集群
一、Redis集群介紹
Redis真的是一個優秀的技術,它是一仔圓種key-value形式的NoSQL內存資料庫,由ANSI C編寫,遵守BSD協議、支持網路、可基於內存亦可持久化的日誌型、Key-Value資料庫,並提供多種語言的API。 Redis最大的特性是它會將所有數據都放在內存中,所以讀寫速度性能非常好。Redis是基於內存進行操作的,性能較高,可以很好的在一定程度上解決網站一瞬間的並發量,例如商品搶購秒殺等活動。
網站承受高並發訪問壓力的同時,還需要從海量數據中查詢出滿足條件的數據,需要快速響應,前端發送請求、後端和mysql資料庫交互,進行sql查詢操作,讀寫比較慢,這時候引入Redis ,把從mysql 的數據緩存到Redis 中,下次讀取時候性能就會提高;當然,它也支持將內存中的數據以快照和日誌的形式持久化到硬碟,這樣即使在斷電、機器故障等異常情況發生時數據也不會丟失,Redis能從硬碟中恢復快照數據到內存中。
Redis 發布了穩定版本的 5.0 版本,放棄 Ruby的集群方式,改用 C語言編寫的 redis-cli的方式,是集群的構建方式復雜度大大降低。Redis-Cluster集群採用無中心結構,每個節點保存數據和整個集群狀態,每個節點都和其他所有節點連接。
為了保證數據的高可用性,加入了主從模式,一個主節點對應一個或多個從節點,主節點提供數據存取,從節點則是從主節點拉取數據備份,當這個主節點掛掉後,就會有這個從節點選取一個來充當主節點,從而保證集群不會掛掉。
redis-cluster投票:容錯,投票過程是集群中所有master參與,如果半數以上master節點與master節點通信超過(cluster-node-timeout),認為當前master節點掛掉。
集群中至少應該有奇數個節點,所以至少有三個節點,每個節點至少有一個備份節點,所以下面使用6節點枝辯(主節點、備份節點由redis-cluster集群確定)。6個節點分布在一台機器上,採用三主三從的模式。實際應用中,最好用多台機器,比如說6個節點分布到3台機器上,redis在建立集群時為自動的將主從節點進行不同機器的分配。
二、單機redis模式
下載源碼redis5.0並解壓編譯
wget http://download.redis.io/releases/redis-5.0.0.tar.gz
tar xzf redis-5.0.0.tar.gz
cd redis-5.0.0
make
redis前端啟動需要改成後台啟動.
修改redis.conf文件,將daemonize no -> daemonize yes
vim redis.conf
啟動redis
/www/server/redis/src/redis-server /www/server/redis/redis.conf
查看redis是否在運行
ps aux|grep redis
現在是單機redis模式完成。
三、redis集群模式:
1.創猛戚缺建6個Redis配置文件
cd /usr/local/
mkdir redis_cluster //創建集群目錄
cd redis_cluster
mkdir 7000 7001 7002 7003 7004 7005//分別代表6個節點
其對應埠 7000 7001 7002 70037004 7005
2.復制配置文件到各個目錄
cp /www/server/redis/redis.conf /usr/local/redis_cluster/7000/
cp /www/server/redis/redis.conf /usr/local/redis_cluster/7001/
cp /www/server/redis/redis.conf /usr/local/redis_cluster/7002/
cp /www/server/redis/redis.conf /usr/local/redis_cluster/7003/
cp /www/server/redis/redis.conf /usr/local/redis_cluster/7004/
cp /www/server/redis/redis.conf /usr/local/redis_cluster/7005/
3.分別修改配置文件
vim /usr/local/redis_cluster/7000/redis.conf
vim /usr/local/redis_cluster/7001/redis.conf
vim /usr/local/redis_cluster/7002/redis.conf
vim /usr/local/redis_cluster/7003/redis.conf
vim /usr/local/redis_cluster/7004/redis.conf
vim /usr/local/redis_cluster/7005/redis.conf
如下
port 7000 #埠
cluster-enabled yes #啟用集群模式
cluster-config-file nodes_7000.conf #集群的配置 配置文件首次啟動自動生成
cluster-node-timeout 5000 #超時時間 5秒
appendonly yes #aof日誌開啟 它會每次寫操作都記錄一條日誌
daemonize yes #後台運行
protected-mode no #非保護模式
pidfile /var/run/redis_7000.pid
//下面可以不寫
#若設置密碼,master和slave需同時配置下面兩個參數:
masterauth "jijiji" #連接master的密碼
requirepass "jijiji" #自己的密碼
cluster-config-file,port,pidfile對應數字
4.啟動節點
cd /www/server/redis/src/
./redis-server /usr/local/redis_cluster/7000/redis.conf
./redis-server /usr/local/redis_cluster/7001/redis.conf
./redis-server /usr/local/redis_cluster/7002/redis.conf
./redis-server /usr/local/redis_cluster/7003/redis.conf
./redis-server /usr/local/redis_cluster/7004/redis.conf
./redis-server /usr/local/redis_cluster/7005/redis.conf
查看redis運行
ps aux|grep redis
5.啟動集群
/www/server/redis/src/redis-cli --cluster create 127.0.0.1:7000 127.0.0.1:7001 127.0.0.1:7002 127.0.0.1:7003 127.0.0.1:7004 127.0.0.1:7005 --cluster-replicas 1
這里使用的命令是create,因為我們要創建一個新的集群。 該選項--cluster-replicas 1意味著我們希望每個創建的主伺服器都有一個從服。
輸入yes
至此,Reids5 集群搭建完成。
6.檢查Reids5集群狀態
可以執行redis-cli --cluster check host:port檢查集群狀態slots詳細分配。
redis-cli --cluster info 127.0.0.1:7000
7.停止Reids5集群
(1).因為Redis可以妥善處理SIGTERM信號,所以直接kill -9也是可以的,可以同時kill多個,然後再依次啟動。
kill -9 PID PID PID
(2).redis5 提供了關閉集群的工具,修改文件: /www/server/redis/utils/create-cluster/create-cluster
埠PROT設置為6999,NODES為6,工具會生成 7000-7005 六個節點 用於操作。
修改後,執行如下命令關閉集群:
/www/server/redis/utils/create-cluster/create-cluster stop
重新啟動集群:
/www/server/redis/utils/create-cluster/create-cluster start
8.幫助信息
執行redis-cli --cluster help,查看更多幫助信息
redis-cli --cluster help
吉海波
㈣ 緩存-redis 三種模式搭建和運行原理
標簽: redis 緩存 主從 哨兵 集群
本文簡單的介紹redis三種模式在linux的安裝部署和數據存儲的總結,希望可以相互交流相互提升。
對於Centos7在安裝redis之前需要進行一些常用工具的安裝:
關閉防火牆
正式安裝redis
在redis進行maketest時候會出現一系列的異常,有如下解決方案:
用redis-server啟動一下redis,做一些實驗沒什麼意義。
要把redis作為一個系統的daemon進程去運行的,每次系統啟動,redis進程一起啟動,操作不走如下:
RDB和AOF是redis的一種數據持久化的機制。 持久化 是為了避免系統在發生災難性的系統故障時導致的系統數據丟失。我們一般會將數據存放在本地磁碟,還會定期的將數據上傳到雲伺服器。
RDB 是redis的snapshotting,通過redis.conf中的save配置進行設置,如 save 60 1000:
AOF 是以appendonly方式進行數據的儲存的,開啟AOF模式後,所有存進redis內存的數據都會進入os cache中,然後默認1秒執行一次fsync寫入追加到appendonly.aof文件中。一般我們配置redis.conf中的一下指令:
AOF和RDB模式我們一般在生產環境都會打開,一般而言,redis服務掛掉後進行重啟會優先家在aof中的文件。
當啟動一個slave node的時候,它會發送一個PSYNC命令給master node,如果這是slave node重新連接master node,那麼master node僅僅會復制給slave部分缺少的數據;否則如果是slave node第一次連接master node,那麼會觸發一次full resynchronization;
開始full resynchronization的時候,master會啟動一個後台線程,開始生成一份RDB快照文件,同時還會將從客戶端收到的所有寫命令緩存在內存中。RDB文件生成完畢之後,master會將這個RDB發送給slave,slave會先寫入本地磁碟,然後再從本地磁碟載入到內存中。然後master會將內存中緩存的寫命令發送給slave,slave也會同步這些數據。
slave node如果跟master node有網路故障,斷開了連接,會自動重連。master如果發現有多個slave node都來重新連接,僅僅會啟動一個rdb save操作,用一份數據服務所有slave node。
從redis 2.8開始,就支持主從復制的斷點續傳,如果主從復制過程中,網路連接斷掉了,那麼可以接著上次復制的地方,繼續復制下去,而不是從頭開始復制一份。
master node會在內存中常見一個backlog,master和slave都會保存一個replica offset還有一個master id,offset就是保存在backlog中的。如果master和slave網路連接斷掉了,slave會讓master從上次的replica offset開始繼續復制,但是如果沒有找到對應的offset,那麼就會執行一次resynchronization。
master在內存中直接創建rdb,然後發送給slave,不會在自己本地落地磁碟了,可以有如下配置:
slave不會過期key,只會等待master過期key。如果master過期了一個key,或者通過LRU淘汰了一個key,那麼會模擬一條del命令發送給slave。
在redis.conf配置文件中,上面的參數代表至少需要3個slaves節點與master節點進行連接,並且master和每個slave的數據同步延遲不能超過10秒。一旦上面的設定沒有匹配上,則master不在提供相應的服務。
sdown達成的條件很簡單,如果一個哨兵ping一個master,超過了 is-master-down-after-milliseconds 指定的毫秒數之後,就主觀認為master宕機
sdown到odown轉換的條件很簡單,如果一個哨兵在指定時間內,收到了 quorum 指定數量的其他哨兵也認為那個master是sdown了,那麼就認為是odown了,客觀認為master宕機
如果一個slave跟master斷開連接已經超過了down-after-milliseconds的10倍,外加master宕機的時長,那麼slave就被認為不適合選舉為master
(down-after-milliseconds * 10) + milliseconds_since_master_is_in_SDOWN_state
每次一個哨兵要做主備切換,首先需要quorum數量的哨兵認為odown,然後選舉出一個slave來做切換,這個slave還得得到majority哨兵的授權,才能正式執行切換;
(2)SENTINEL RESET *,在所有sentinal上執行,清理所有的master狀態
(3)SENTINEL MASTER mastername,在所有sentinal上執行,查看所有sentinal對數量是否達成了一致
4.3.2 slave的永久下線
讓master摘除某個已經下線的slave:SENTINEL RESET mastername,在所有的哨兵上面執行.
redis的集群模式為了解決系統的橫向擴展以及海量數據的存儲問題,如果你的數據量很大,那麼就可以用redis cluster。
redis cluster可以支撐N個redis master,一個master上面可以掛載多個slave,一般情況我門掛載一個到兩個slave,master在掛掉以後會主動切換到slave上面,或者當一個master上面的slave都掛掉後,集群會從其他master上面找到冗餘的slave掛載到這個master上面,達到了系統的高可用性。
2.1 redis cluster的重要配置
2.2 在三台機器上啟動6個redis實例
將上面的配置文件,在/etc/redis下放6個,分別為: 7001.conf,7002.conf,7003.conf,7004.conf,7005.conf,7006.conf
每個啟動腳本內,都修改對應的埠號
2.3 創建集群
解決辦法是 先安裝rvm,再把ruby版本提升至2.3.3
使用redis-trib.rb命令創建集群
--replicas: 表示每個master有幾個slave
redis-trib.rb check 192.168.31.187:7001 查看狀體
3.1 加入新master
以上相同配置完成後,設置啟動腳本進行啟動;然後用如下命令進行node節點添加:
3.2 reshard一些數據過去
3.3 添加node作為slave
3.4 刪除node
㈤ 各個埠都代表什麼意思
按照埠號的大小分類,可分為如下幾類 :
(1)公認埠(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
(2)注冊埠(RegisteredPorts):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
(3)動態和/或私有埠(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
(5)伺服器如何開啟7005埠擴展閱讀
各種服務常用埠號:
1,HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9098
2,SOCKS代理協議伺服器常用埠號:1080
3,FTP(文件傳輸)協議代理伺服器常用埠號:21
4,Telnet(遠程登錄)協議代理伺服器常用埠號:23
5,HTTP伺服器,默認埠號為80/tcp(木馬Executor開放此埠)
6,HTTPS(securely transferring web pages)伺服器,默認埠號為443/tcp 443/udp
7,Telnet(不安全的文本傳送),默認埠號為23/tcp(木馬Tiny Telnet Server所開放的埠)
8,FTP,默認的埠號為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠)
9,TFTP(Trivial File Transfer Protocol),默認埠號為69/udp
10,SSH(安全登錄)、SCP(文件傳輸)、埠號重定向,默認的埠號為22/tcp
11,SMTP Simple Mail Transfer Protocol(E-mail),默認埠號為25/tcp(木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠)
12,POP3 Post Office Protocol(E-mail),默認埠號為110/tcp
13,Webshpere應用程序,默認埠號為9080
14,webshpere管理工具,默認埠號9090
15,JBOSS,默認埠號為8080
16,TOMCAT,默認埠號為8080
17,WIN2003遠程登錄,默認埠號為3389
18,Symantec AV/Filter for MSE,默認埠號為 8081
19,Oracle 資料庫,默認的埠號為1521
20,ORACLE EMCTL,默認的埠號為1158
21,Oracle XDB(XML 資料庫),默認的埠號為8080
22,Oracle XDB FTP服務,默認的埠號為2100
23,MS SQL*SERVER資料庫server,默認的埠號為1433/tcp 1433/udp
24,MS SQL*SERVER資料庫monitor,默認的埠號為1434/tcp 1434/udp
㈥ 誰有計算機 埠表 啊 我想設置下埠
常見埠
0|無效埠,通常用於分析操作系統
1|傳輸控制協議埠服務多路開關選擇器
2|管理實用程序
3|壓縮進程
5|遠程作業登錄
7|回顯
9|丟棄
11|在線用戶
13|時間
17|每日引用
18|消息發送協議
19|字元發生器
20|FTP文件傳輸協議(默認數據口)
21|FTP文件傳輸協議(控制)
22|SSH遠程登錄協議
23|telnet(終端模擬協議),木馬Tiny Telnet Server開放此埠
24|預留給個人用郵件系統
25|SMTP伺服器所開放的埠,用於發送郵件
27|NSW 用戶系統 FE
29|MSG ICP
31|MSG驗證,木馬Master Paradise、HackersParadise開放此埠
33|顯示支持協議
35|預留給個人列印機服務
37|時間
38|路由訪問協議
39|資源定位協議
41|圖形
42|主機名服務
43|who is服務
44|MPM(消息處理模塊)標志協議
45|消息處理模塊
46|消息處理模塊(默認發送口)
47|NI FTP
48|數碼音頻後台服務
49|TACACS登錄主機協議
50|遠程郵件檢查協議
51|IMP(介面信息處理機)邏輯地址維護
52|施樂網路服務系統時間協議
53|dns域名伺服器
54|施樂網路服務系統票據交換
55|ISI圖形語言
56|施樂網路服務系統驗證
57|預留個人用終端訪問
58|施樂網路服務系統郵件
59|預留個人文件服務
60|未定義
61|NI郵件
62|非同步通訊適配器服務
63|whois++
64|通訊介面
65|TACACS資料庫服務
66|Oracle SQL*NET
67|引導程序協議服務端
68|引導程序協議客戶端
69|小型文件傳輸協議
70|信息檢索協議
71|遠程作業服務
72|遠程作業服務
73|遠程作業服務
74|遠程作業服務
75|預留給個人撥出服務
76|分布式外部對象存儲
77|預留給個人遠程作業輸入服務
78|修正TCP
79|查詢遠程主機在線用戶等信息
80|http,用於網頁瀏覽,木馬Executor開放此埠
81|HOST2名稱服務
82|傳輸實用程序
83|模塊化智能終端ML設備
84|公用追蹤設備
85|模塊化智能終端ML設備
86|Micro Focus Cobol編程語言
87|預留給個人終端連接
88|Kerberros安全認證系統
89|SU/MIT telnet(終端模擬網關)
90|DNSIX 安全屬性標記圖
91|MIT Dover假離線
92|網路列印協議
93|設備控制協議
94|Tivoli對象調度
96|DIXIE協議規范
97|快速遠程虛擬文件協議
98|TAC新聞協議
99|後門程序ncx99開放此埠
100|未知用途
101|NIC 主機名稱服務
102|消息傳輸代理
103|Genesis 點對點傳輸網路
105|信箱名稱服務
106|3COM-TSMUX開放埠
107|遠程Telnet服務
108|SNA 網關訪問服務
109|POP2伺服器開放此埠,用於接收郵件
110|POP3伺服器開放此埠,用於接收郵件
111|SUN公司的RPC服務所有埠
112|McIDAS 數據傳輸協議
113|認證服務,用於鑒別TCP連接的用戶
114|音頻新聞多點服務
115|簡單文件傳輸服務
116|ANSA REX 通知
117|UUCP 路徑服務
118|SQL 服務
119|NEWS新聞組傳輸協議,承載USENET通信
121|木馬BO jammerkillahV開放埠
122|SMAKY網路
123|網路時間協議,蠕蟲病毒會利用,一般關閉
128|GSS X許可認證
129|密碼生成器協議
130|Cisco軟體開放埠
131|Cisco軟體開放埠
132|Cisco軟體開放埠
133|統計服務
134|INGRES-網路服務
135|DCOM服務,沖擊波病毒利用,不能關閉
136|命名系統
137|NETBIOS協議應用,為共享開放
138|NETBIOS協議應用,為共享開放
139|NETBIOS協議應用,為共享開放
140|EMFIS數據服務
141|EMFIS控制服務
143|Interim郵件訪問協議
144|UMA軟體開放埠
145|UAAC協議
149|AED 512模擬服務
150|SQL(結構化查詢語言)-網路
152|後台文件傳輸協議
156|SQL(結構化查詢語言)服務
158|PC郵件伺服器
159|NSS-路由
160|SGMP-陷阱
161|簡單網路管理協議
162|SNMP陷阱
163|CMIP/TCP 管理
164|CMIP/TCP 代理
166|Sirius系統
169|發送
170|網路附言
177|x顯示管理控制協議,入侵者通過它訪問X-windows操作台
178|NextStep Window 服務
179|邊界網關協議
180|圖表
181|統一
184|OC伺服器
185|遠程-KIS
186|KIS 協議
187|應用通信介面
189|隊列文件傳輸
190|網關進入控制協議
191|Prospero 目錄服務
192|OSU 網路監視系統
193|Spider 遠程式控制制協議
194|多線交談協議
197|目錄地址服務
198|目錄地址服務監視器
200|IBM系統資源控制器
201|AppleTalk(Mac機所用的網路協議)路由保證
202|AppleTalk(Mac機所用的網路協議)Name Binding
203|AppleTalk(Mac機所用的網路協議)未用埠
204|AppleTalk(Mac機所用的網路協議)回顯
205|AppleTalk(Mac機所用的網路協議)未用埠
206|AppleTalk(Mac機所用的網路協議)區信息
207|AppleTalk(Mac機所用的網路協議)未用埠
208|AppleTalk(Mac機所用的網路協議)未用埠
209|快速郵件傳輸協議
210|ANSI(美國國家標准協會)Z39.50
211|Texas Instruments 914C/G終端
213|IPX(乙太網所用的協議)
218|Netix消息記錄協議
219|Unisys ARPs
220|交互郵件訪問協議 v3
223|證書分發中心
224|masq撥號器
241|預留埠 (224-241)
245|鏈接
246|顯示系統協議
257|安全電子交易系統
258|Yak Winsock 個人聊天
259|有效短程遙控
260|開放埠
261|IIOP 基於TLS/SSL的命名服務
266|SCSI(小型計算機系統介面)on ST
267|Tobit David服務層
268|Tobit David復制
281|個人連結
282|Cable埠A/X
286|FXP通信
308|Novastor備份
313|Magenta邏輯
318|PKIX時間標記
333|Texar安全埠
344|Prospero數據存取協議
345|Perf分析工作台
346|Zebra伺服器
347|Fatmen伺服器
348|Cabletron管理協議
358|Shrink可上網家電協議
359|網路安全風險管理協議
362|SRS發送
363|RSVP隧道
372|列表處理
373|Legend公司
374|Legend公司
376|AmigaEnvoy網路查詢協議
377|NEC公司
378|NEC公司
379|TIA/EIA/IS-99數據機客戶端
380|TIA/EIA/IS-99數據機伺服器
381|hp(惠普)性能數據收集器
382|hp(惠普)性能數據控制節點
383|hp(惠普)性能數據警報管理
384|遠程網路伺服器系統
385|IBM應用程序
386|ASA信息路由器定義文件.
387|Appletalk更新路由.
389|輕型目錄訪問協議
395|網路監視控制協議
396|Novell(美國Novell公司)Netware(Novell公司出的網路操作系統)over IP
400|工作站解決方案
401|持續電源
402|Genie協議
406|互動式郵件支持協議
408|Prospero資源管理程序
409|Prospero資源節點管理.
410|DEC(數據設備公司)遠程調試協議
411|遠程MT協議
412|陷阱協定埠
413|存儲管理服務協議
414|信息查詢
415|B網路
423|IBM操作計劃和控制開端
424|IBM操作計劃和控制追蹤
425|智能計算機輔助設計
427|服務起位置
434|移動ip代理
435|移動ip管理
443|基於TLS/SSL的網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP
444|簡單網路內存分頁協議
445|Microsoft-DS,為共享開放,震盪波病毒利用,一般應關閉
446|DDM-遠程關系資料庫訪問
447|DDM-分布式文件管理
448|DDM-使用安全訪問遠程資料庫
456|木馬HACKERS PARADISE開放此埠
458|apple quick time軟體開放埠
459|ampr-rcmd命令
464|k密碼服務
469|廣播控制協議
470|scx-代理
472|ljk-登陸
481|Ph服務
487|簡單非同步文件傳輸
489|nest-協議
491|go-登陸
499|ISO ILL協議
500|Internet密鑰交換,Lsass開放埠,不能關閉
509|陷阱
510|FirstClass協議
512|遠程進程執行
513|遠程登陸
514|cmd命令
515|spooler
516|可視化數據
518|交談
519|unix時間
520|擴展文件名稱伺服器
525|時間服務
526|新日期
529|在線聊天系統服務
530|遠程過程調用
531|聊天
532|讀新聞
533|緊急廣播埠
534|MegaMedia管理端
537|網路流媒體協議
542|商業
543|Kerberos(軟體)v4/v5
544|krcmd命令
546|DHCPv6 客戶端
547|DHCPv6 伺服器
552|設備共享
554|Real Time Stream控制協議
555|木馬PhAse1.0、Stealth Spy、IniKiller開放此埠
556|遠距離文件伺服器
563|基於TLS/SSL的網路新聞傳輸協議
564|plan 9文件服務
565|whoami查詢
566|streettalk
567|banyan-rpc(遠程過程調用)
568|DPA成員資格
569|MSN成員資格
570|demon(調試監督程序)
571|udemon(調試監督程序)
572|聲納
573|banyan-貴賓
574|FTP軟體代理系統
581|Bundle Discovery 協議
582|SCC安全
583|Philips視頻會議
584|密鑰伺服器
585|IMAP4+SSL (Use 993 instead)
586|密碼更改
587|申請
589|Eye連結
595|CAB協議
597|PTC名稱服務
598|SCO網路伺服器管理3
599|Aeolon Core協議
600|Sun IPC(進程間通訊)伺服器
601|可靠系統登陸服務
604|通道
606|Cray統一資源管理
608|發送人-傳遞/提供 文件傳輸器
609|npmp-陷阱
610|npmp-本地
611|npmp-gui( 圖形用戶界面)
612|HMMP指引
613|HMMP操作
614|SSL(加密套接字協議層)shell(殼)
615|Internet配置管理
616|SCO(Unix系統)系統管理伺服器
617|SCO桌面管理伺服器
619|Compaq(康柏公司)EVM
620|SCO伺服器管理
623|ASF遠程管理控制協議
624|Crypto管理
631|IPP (Internet列印協議)
633|服務更新(Sterling軟體)
637|區域網伺服器
641|repcmd命令
647|DHCP(動態主機配置協議)Failover
648|注冊登記協議(RRP)
649|Cadview-3d軟體協議
666|木馬Attack FTP、Satanz Backdoor開放此埠
808|ccproxy http/gopher/ftp (over http)協議
1001|木馬Silencer,WebEx開放埠
1011|木馬Doly開放埠
1024|動態埠的開始,木馬yai開放埠
1025|inetinfo.exe(互聯網信息服務)木馬netspy開放埠
1026|inetinfo.exe(互聯網信息服務)
1027|應用層網關服務
1030|應用層網關服務
1031|BBN IAD
1033|本地網路信息埠
1034|同步通知
1036|安全部分傳輸協議
1070|木馬Psyber Stream,Streaming Audio開放埠
1071|網路服務開放埠
1074|網路服務開放埠
1080|Socks這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET
1110|卡巴斯基反病毒軟體開放此埠
1125|卡巴斯基反病毒軟體開放此埠
1203|許可證生效埠
1204|登陸請求監聽埠
1206|Anthony數據埠
1222|SNI R&D網路埠
1233|普遍的附錄伺服器埠
1234|木馬SubSeven2.0、Ultors Trojan開放此埠
1243|木馬SubSeven1.0/1.9開放此埠
1245|木馬Vodoo,GabanBus,NetBus,Vodoo開放此埠
1273|EMC-網關埠
1289|JWalk伺服器埠
1290|WinJa伺服器埠
1333|密碼策略(網路服務)(svchost.exe)
1334|網路服務(svchost.exe)
1335|數字公正協議
1336|即時聊天協議(svchost.exe)
1349|注冊網路協議埠
1350|注冊網路協議埠
1371|富士通配置協議埠
1372|富士通配置協議埠
1374|EPI軟體系統埠
1376|IBM個人-個人軟體埠
1377|Cichlid許可證管理埠
1378|Elan許可證管理埠
1380|Telesis網路許可證管理埠
1381|蘋果網路許可證管理埠
1386|CheckSum 許可證管理埠
1387|系統開放埠(rundll32.exe)
1388|資料庫高速緩存埠
1389|文檔管理埠
1390|存儲控制器埠
1391|存儲器存取伺服器埠
1392|列印管理埠
1393|網路登陸伺服器埠
1394|網路登陸客戶端埠
1395|PC工作站管理軟體埠
1396|DVL活躍郵件埠
1397|音頻活躍郵件埠
1398|視頻活躍郵件埠
1399|Cadkey許可證管理埠
1433|Microsoft的SQL服務開放埠
1434|Microsoft的SQL服務監視埠
1492|木馬FTP99CMP開放此埠
1509|木馬Psyber Streaming Server開放此埠
1512|Microsoft Windows網路名稱服務
1524|許多攻擊腳本安裝一個後門SHELL於這個埠
1600|木馬Shivka-Burka開放此埠
1645|遠程認證撥號用戶服務
1701|第2層隧道協議
1731|NetMeeting音頻調用控制
1801|Microsoft消息隊列伺服器
1807|木馬SpySender開放此埠
1900|可被利用ddos攻擊,一般關閉
1912|金山詞霸開放此埠
1981|木馬ShockRave開放此埠
1999|木馬BackDoor,yai開放此埠
2000|木馬GirlFriend 1.3、Millenium 1.0開放此埠
2001|木馬Millenium 1.0、Trojan Cow,黑洞2001開放此埠
2003|GNU 查詢
2023|木馬Pass Ripper開放此埠
2049|NFS程序常運行於此埠
2115|木馬Bugs開放此埠
2140|木馬Deep Throat 1.0/3.0,The Invasor開放此埠
2500|應用固定埠會話復制的RPC客戶
2504|網路平衡負荷
2565|木馬Striker開放此埠
2583|木馬Wincrash 2.0開放此埠
2801|木馬Phineas Phucker開放此埠
2847|諾頓反病毒服務開放此埠
3024|木馬WinCrash開放此埠
3128|squid http代理伺服器開放此埠
3129|木馬Master Paradise開放此埠
3150|木馬The Invasor,deep throat開放此埠
3210|木馬SchoolBus開放此埠
3306|MySQL開放此埠
3333|木馬Prosiak開放此埠
3389|WINDOWS 2000終端開放此埠
3456|inetinfo.exe(互聯網信息服務)開放埠,VAT默認數據
3457|VAT默認控制
3527|Microsoft消息隊列伺服器
3700|木馬Portal of Doom開放此埠
3996|木馬RemoteAnything開放此埠
4000|騰訊QQ客戶端開放此埠
4060|木馬RemoteAnything開放此埠
4092|木馬WinCrash開放此埠
4133|NUTS Bootp伺服器
4134|NIFTY-Serve HMI協議
4141|Workflow伺服器
4142|文檔伺服器
4143|文檔復制
4145|VVR控制
4321|遠程Who Is查詢
4333|微型sql伺服器
4349|文件系統埠記錄
4350|網路設備
4351|PLCY網路服務
4453|NSS警報管理
4454|NSS代理管理
4455|PR聊天用戶
4456|PR聊天伺服器
4457|PR注冊
4480|Proxy+ HTTP代理埠
4500|Lsass開放埠,不能關閉
4547|Lanner許可管理
4555|RSIP埠
4590|木馬ICQTrojan開放此埠
4672|遠程文件訪問伺服器
4752|簡單網路音頻伺服器
4800|Icona快速消息系統
4801|Icona網路聊天
4802|Icona許可系統伺服器
4848|App伺服器-Admin HTTP
4849|App伺服器-Admin HTTPS
4950|木馬IcqTrojan開放5000埠
5000|木馬blazer5,Sockets de Troie開放5000埠,一般應關閉
5001|木馬Sockets de Troie開放5001埠
5006|wsm伺服器
5007|wsm伺服器ssl
5022|mice伺服器
5050|多媒體會議控制協議
5051|ITA代理
5052|ITA管理
5137|MyCTS伺服器埠
5150|Ascend通道管理協議
5154|BZFlag游戲伺服器
5190|America-Online(美國在線)
5191|AmericaOnline1(美國在線)
5192|AmericaOnline2(美國在線)
5193|AmericaOnline3(美國在線)
5222|Jabber客戶端連接
5225|HP(惠普公司)伺服器
5226|HP(惠普公司)
5232|SGI繪圖軟體埠
5250|i網關
5264|3Com網路埠1
5265|3Com網路埠2
5269|Jabber伺服器連接
5306|Sun MC組
5321|木馬Sockets de Troie開放5321埠
5400|木馬Blade Runner開放此埠
5401|木馬Blade Runner開放此埠
5402|木馬Blade Runner開放此埠
5405|網路支持
5409|Salient數據伺服器
5410|Salient用戶管理
5415|NS伺服器
5416|SNS網關
5417|SNS代理
5421|網路支持2
5423|虛擬用戶
5427|SCO-PEER-TTA(Unix系統)
5432|PostgreSQL資料庫
5550|木馬xtcp開放此埠
5569|木馬Robo-Hack開放此埠
5599|公司遠程安全安裝
5600|公司安全管理
5601|公司安全代理
5631|pcANYWHERE(軟體)數據
5632|pcANYWHERE(軟體)數據
5673|JACL消息伺服器
5675|V5UA應用埠
5676|RA管理
5678|遠程復制代理連接
5679|直接電纜連接
5720|MS-執照
5729|Openmail用戶代理層
5730|Steltor's日歷訪問
5731|netscape(網景)suiteware
5732|netscape(網景)suiteware
5742|木馬WinCrash1.03開放此埠
5745|f-伺服器
5746|fs-伺服器
5755|OpenMail(郵件伺服器)桌面網關伺服器
5757|OpenMail(郵件伺服器)X.500目錄伺服器
5766|OpenMail (郵件伺服器)NewMail伺服器
5767|OpenMail (郵件伺服器)請求代理曾(安全)
5768|OpenMail(郵件伺服器) CMTS伺服器
5777|DALI埠
5800|虛擬網路計算
5801|虛擬網路計算
5802|虛擬網路計算HTTP訪問, d
5803|虛擬網路計算HTTP訪問, d
5900|虛擬網路計算機顯示0
5901|虛擬網路計算機顯示1
5902|虛擬網路計算機顯示2
5903|虛擬網路計算機顯示3
6000|X Window 系統
6001|X Window 伺服器
6002|X Window 伺服器
6003|X Window 伺服器
6004|X Window 伺服器
6005|X Window 伺服器
6006|X Window 伺服器
6007|X Window 伺服器
6008|X Window 伺服器
6009|X Window 伺服器
6456|SKIP證書發送
6471|LVision許可管理器
6505|BoKS管理私人埠
6506|BoKS管理公共埠
6507|BoKS Dir伺服器,私人埠
6508|BoKS Dir伺服器,公共埠
6509|MGCS-MFP埠
6510|MCER埠
6566|SANE控制埠
6580|Parsec主伺服器
6581|Parsec對等網路
6582|Parsec游戲伺服器
6588|AnalogX HTTP代理埠
6631|Mitchell電信主機
6667|Internet多線交談
6668|Internet多線交談
6670|木馬Deep Throat開放此埠
6671|木馬Deep Throat 3.0開放此埠
6699|Napster文件(MP3)共享服務
6701|KTI/ICAD名稱伺服器
6788|SMC軟體-HTTP
6789|SMC軟體-HTTPS
6841|Netmo軟體默認開放埠
6842|Netmo HTTP服務
6883|木馬DeltaSource開放此埠
6939|木馬Indoctrination開放此埠
6969|木馬Gatecrasher、Priority開放此埠
6970|real音頻開放此埠
7000|木馬Remote Grab開放此埠
7002|使用者& 組 資料庫
7003|音量定位資料庫
7004|AFS/Kerberos認證服務
7005|音量管理服務
7006|錯誤解釋服務
7007|Basic監督進程
7008|伺服器-伺服器更新程序
7009|遠程緩存管理服務
7011|Talon軟體發現埠
7012|Talon軟體引擎
7013|Microtalon發現
7014|Microtalon通信
7015|Talon網路伺服器
7020|DP服務
7021|DP服務管理
7100|X字型服務
7121|虛擬原型許可證管理
7300|木馬NetMonitor開放此埠
7301|木馬NetMonitor開放此埠
7306|木馬NetMonitor,NetSpy1.0開放此埠
7307|木馬NetMonitor開放此埠
7308|木馬NetMonitor開放此埠
7323|Sygate伺服器端
7511|木馬聰明基因開放此埠
7588|Sun許可證管理
7597|木馬Quaz開放此埠
7626|木馬冰河開放此埠
7633|PMDF管理
7674|iMQ SSL通道
7675|iMQ通道
7676|木馬Giscier開放此埠
7720|Med圖象入口
7743|Sakura腳本傳遞協議
7789|木馬ICKiller開放此埠
7797|Propel連接器埠
7798|Propel編碼器埠
8000|騰訊QQ伺服器端開放此埠
8001|VCOM通道
8007|Apache(類似iis)jServ協議1.x
8008|HTTP Alternate
8009|Apache(類似iis)JServ協議1.3
8010|Wingate代理開放此埠
8011|木馬way2.4開放此埠
8022|OA-系統
8080|WWW代理開放此埠
8081|ICECap控制台
8082|BlackIce(防止黑客軟體)警報發送到此埠
8118|Privoxy HTTP代理
8121|Apollo數據埠
8122|Apollo軟體管理埠
8181|Imail
8225|木馬灰鴿子開放此埠
8311|木馬初戀情人開放此埠
8351|伺服器尋找
8416|eSpeech Session協議
8417|eSpeech RTP協議
8473|虛擬點對點
8668|網路地址轉換
8786|Message客戶端
8787|Message伺服器
8954|Cumulus管理埠
9000|CS監聽
9001|ETL服務管理
9002|動態id驗證
9021|Pangolin驗證
9022|PrivateArk遠程代理
9023|安全網路登陸-1
9024|安全網路登陸-2
9025|安全網路登陸-3
9026|安全網路登陸-4
9101|Bacula控制器
9102|Bacula文件後台
9103|Bacula存儲郵件後台
9111|DragonIDS控制台
9217|FSC通訊埠
9281|軟體傳送埠1
9282|軟體傳送埠2
9346|C技術監聽
9400|木馬Incommand 1.0開放此埠
9401|木馬Incommand 1.0開放此埠
9402|木馬Incommand 1.0開放此埠
9594|信息系統
9595|Ping Discovery服務
9800|WebDav源埠
9801|Sakura腳本轉移協議-2
9802|WebDAV Source TLS/SSL
9872|木馬Portal of Doom開放此埠
9873|木馬Portal of Doom開放此埠
9874|木馬Portal of Doom開放此埠
9875|木馬Portal of Doom開放此埠
9899|木馬InIkiller開放此埠
9909|域名時間
9911|SYPECom傳送協議
9989|木馬iNi-Killer開放此埠
9990|OSM Applet程序伺服器
9991|OSM事件伺服器
10000|網路數據管理協議
10001|SCP構造埠
10005|安全遠程登陸
10008|Octopus多路器
10067|木馬iNi-Killer開放此埠
10113|NetIQ端點
10115|NetIQ端點
10116|NetIQVoIP鑒定器
10167|木馬iNi-Killer開放此埠
11000|木馬SennaSpy開放此埠
11113|金山詞霸開放此埠
11233|木馬Progenic trojan開放此埠
12076|木馬Telecommando開放此埠
12223|木馬Hack'99 KeyLogger開放此埠
12345|木馬NetBus1.60/1.70、GabanBus開放此埠
12346|木馬NetBus1.60/1.70、GabanBus開放此埠
12361|木馬Whack-a-mole開放此埠
13223|PowWow 客戶端,是Tribal Voice的聊天程序
13224|PowWow 伺服器,是Tribal Voice的聊天程序
16959|木馬Subseven開放此埠
16969|木馬Priority開放此埠
17027|外向連接
19191|木馬藍色火焰開放此埠
20000|木馬Millennium開放此埠
20001|木馬Millennium開放此埠
20034|木馬NetBus Pro開放此埠
21554|木馬GirlFriend開放此埠
22222|木馬Prosiak開放此埠
23444|木馬網路公牛開放此埠
23456|木馬Evil FTP、Ugly FTP開放此埠
25793|Vocaltec地址伺服器
26262|K3軟體-伺服器
26263|K3軟體客戶端
26274|木馬Delta開放此埠
27374|木馬Subseven 2.1開放此埠
30100|木馬NetSphere開放此埠
30129|木馬Masters Paradise開放此埠
30303|木馬Socket23開放此埠
30999|木馬Kuang開放此埠
31337|木馬BO(Back Orifice)開放此埠
31338|木馬BO(Back Orifice),DeepBO開放此埠
31339|木馬NetSpy DK開放此埠
31666|木馬BOWhack開放此埠
31789|Hack-a-tack
32770|sun solaris RPC服務開放此埠
33333|木馬Prosiak開放此埠
33434|路由跟蹤
34324|木馬Tiny Telnet Server、BigGluck、TN開放此埠
36865|KastenX軟體埠
38201|Galaxy7軟體數據通道
39681|TurboNote默認埠
40412|木馬The Spy開放此埠
40421|木馬Masters Paradise開放此埠
40422|木馬Masters Paradise開放此埠
40423|木馬Masters Paradise開放此埠
40426|木馬Masters Paradise開放此埠
40843|CSCC 防火牆
43210|木馬SchoolBus 1.0/2.0開放此埠
43190|IP-PROVISION
44321|PCP伺服器(pmcd)
44322|PCP伺服器(pmcd)代理
44334|微型個人防火牆埠
44442|ColdFusion軟體埠
44443|ColdFusion軟體埠
44445|木馬Happypig開放此埠
45576|E代時光專業代理開放此埠
47262|木馬Delta開放此埠
47624|Direct Play伺服器
47806|ALC協議
48003|Nimbus網關
50505|木馬Sockets de Troie開放此埠
50766|木馬Fore開放此埠
53001|木馬Remote Windows Shutdown開放此埠
54320|木馬bo2000開放此埠
54321|木馬SchoolBus 1.0/2.0開放此埠
61466|木馬Telecommando開放此埠
65000|木馬Devil 1.03開放此埠
65301|PC Anywhere軟體開放埠
=================================================
僅供參考!
㈦ 常用埠
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠
埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。
埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。
埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。
埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。
埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。
埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。
埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。
埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。
埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。
埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。
埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。
埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。
埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。
埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。
埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。
埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。
埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。
埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。
埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。
埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。
埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。
埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。
埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。
埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。
埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。
埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。
埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。
埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。
埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。
埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。
埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。
埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。
埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。
埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)。
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:Network Load Balancing(網路平衡負荷)