服务器开放外网端口(服务器开通外网访问端口)

本机访问外网时要用到哪些端口

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

按端口号可分为3大类:

(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。

8080端口

端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如。

端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。

操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络

Winmail 服务器需要开放哪几个端口

25 smtp: 发信端口,也是接受外部邮件的端口,不对外开放这个端口,无法接受到外部邮件。

110 pop3: 邮件客户端(Outlook、Foxmail、智能手机等)收信端口。

6080 webmail: 用浏览器访问的 Winmail 默认 web http 端口,可以换成标准的 80, 可以参考更换 Webmail 端口

上面是一般邮件系统必需要开的端口,下面的几个也建议开放

465 smtp tls: 加密的 smtp 端口,很多新的邮件客户端默认使用这个。

587 smtp: 另外的发信 smtp 端口,有些邮件客户端(iPhone、iPad等)默认使用这个。

995 pop3 tls: 加密的客户端收信 pop3 端口,有些邮件客户端默认使用这个。

143 imap: 客户端收信端口,和 pop3 网络协议不同,大多数邮件客户端都支持,参考:imap 百度百科。

993 imap tls: 加密的 imap 端口,有些邮件客户端选择 imap 协议时默认使用这个。

6443 webmail: 加密的 web https 端口,可以换成标准的 443

端口要在防火墙或者路由器上做 NAT 端口映射,都是 tcp 协议。如果邮件系统服务器上有软件防火墙也要开放。

上面的端口是外网进来端口(进站端口),对外的话,一般不建议限制(出站端口)。

如何开放服务器的端口供外网访问

防火墙-----高级设置----入站规则----点右侧新建规则---选择端口号方式新建,根据需要按提示设置参数。

如何查看服务器所开放的端口?

1、首先打开电脑之后,在键盘上按下组合键 win+r 打开运行对话框,如下图所示。

2、然后在打开的对话框中输入CMD,如下图所示。

3、按下enter键,打开cmd命令行窗口,在命令行中输入:netstat  -na,如下图所示。

4、这时在键盘中按下回车键,如下图所示,就会显示本地连接以及打开的端口。

我的世界开服务器,端口里有内网端口和外网端口,分别怎么填?

内网端口是你的网络环境没公网的情况下,你用内网IP访问用到的端口。

外网端口是你公网上开放的端口。

举例:

1.你的公网地址是1.1.1.1你的服务器地址是192.168.1.2游戏需要用到端口23456才能连接进来,那么你不在路由器上做端口映射就只能局域网中玩玩。

2.路由器上做了端口映射43215对应内网地址192.168.1.2的23456端口,那么我们通过公网访问1.1.1.1的43215端口其实就是访问到了你的192.168.1.2的23456端口。

未经允许不得转载:便宜VPS网 » 服务器开放外网端口(服务器开通外网访问端口)