当前位置:首页 » 云服务器 » 长城超云服务器默认带外口地址

长城超云服务器默认带外口地址

发布时间: 2022-10-07 22:18:29

Ⅰ 简述常用的网络服务及提供服务的默认端口

端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。


  • 端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端

口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用

IP地址为0.0.0.0,设置ACK位并在以太网层广播。


  • 端口:1

服务:tcpmux

说明:这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,默认情况下

tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:

IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘

记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。


端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。


端口:19

服务:CharacterGenerator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的

包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发

动DoS攻击。伪造两个chargen服务器之间的UDP包。同样FraggleDoS攻击向目标地址的

这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。


端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开

anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、

Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。


端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱

点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。


端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为

了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny

TelnetServer就开放这个端口。


端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他

们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的

信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、

ShtrilitzStealth、WinPC、WinSpy都开放这个端口。


端口:31

服务:MSGAuthentication

说明:木马MasterParadise、HackersParadise开放此端口。


端口:42

服务:WINSReplication

说明:WINS复制


端口:53

服务:DomainNameServer(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS

(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。


端口:67

服务:BootstrapProtocolServer

说明:通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255

的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把

自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播

请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可

以发送的IP地址。


端口:69

服务:TrivalFileTransfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常

常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。


端口:79

服务:FingerServer

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从

自己机器到其他机器Finger扫描。


端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。


端口:99

服务:MetagramRelay

说明:后门程序ncx99开放此端口。


端口:102

服务:Messagetransferagent(MTA)-X.400overTCP/IP

说明:消息传输代理。


端口:109

服务:PostOfficeProtocol-Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3

服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意

味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。


端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等


端口:113

服务:AuthenticationService

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种

服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、

IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许

多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与

E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止

缓慢的连接。


端口:119

服务:NetworkNewsTransferProtocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找

USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新

闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送

SPAM。


端口:135

服务:LocationService

说明:Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与

UNIX111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-pointmapper

注册它们的位置。远端客户连接到计算机时,它们查找end-pointmapper找到服务的位

置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行ExchangeServer吗?

什么版本?还有些DOS攻击直接针对这个端口。


端口:137、138、139

服务:NETBIOSNameService

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:

通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打

印机共享和SAMBA。还有WINSRegisrtation也用它。


端口:143

服务:InterimMailAccessProtocolv2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种

LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已

经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的

很流行。这一端口还被用于IMAP2,但并不流行。


端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获

得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的

密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错

误的指向用户的网络。


端口:177

服务:

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。


端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和共用这一端口。


端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。


端口:456

服务:[NULL]

说明:木马HACKERSPARADISE开放此端口。


端口:513

服务:Login,remotelogin

说明:是从使用cablemodem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入

侵者进入他们的系统提供了信息。


端口:544

服务:[NULL]

说明:kerberoskshell


端口:548

服务:Macintosh,FileServices(AFP/IP)

说明:Macintosh,文件服务。


端口:553

服务:CORBAIIOP(UDP)

说明:使用cablemodem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象

的RPC系统。入侵者可以利用这些信息进入系统。


端口:555

服务:DSF

说明:木马PhAse1.0、StealthSpy、IniKiller开放此端口。


端口:568

服务:MembershipDPA

说明:成员资格DPA。


端口:569

服务:MembershipMSN

说明:成员资格MSN。


端口:635

服务:mountd

说明:Linux的mountdBug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于

UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可

运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认

端口是635,就像NFS通常运行于2049端口。


端口:636

服务:LDAP

说明:SSL(SecureSocketslayer)


端口:666

服务:DoomIdSoftware

说明:木马AttackFTP、SatanzBackdoor开放此端口


端口:993

服务:IMAP

说明:SSL(SecureSocketslayer)


端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx开放1001端口。木马DolyTrojan开放1011端口。


端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为

它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发

出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行

natstat-a将会看到Telnet被分配1024端口。还有SQLsession也用此端口和5000端

口。


端口:1025、1033

服务:1025:networkblackjack1033:[NULL]

说明:木马netspy开放这2个端口。


端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问

INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,

它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊

天室时常会看到这种情况。


端口:1170

服务:[NULL]

说明:木马StreamingAudioTrojan、PsyberStreamServer、Voice开放此端口。


端口:1234、1243、6711、6776

服务:[NULL]

说明:木马SubSeven2.0、UltorsTrojan开放1234、6776端口。木马SubSeven1.0/1.9

开放1243、6711、6776端口。


端口:1245

服务:[NULL]

说明:木马Vodoo开放此端口。


端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。


端口:1492

服务:stone-design-1

说明:木马FTP99CMP开放此端口。


端口:1500

服务:

说明:RPC客户固定端口会话查询


端口:1503

服务:NetMeetingT.120

说明:NetMeetingT.120


端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail

和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能

是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个

SHELL。连接到600/pcserver也存在这个问题。



端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。


端口:1720

服务:NetMeeting

说明:NetMeetingH.233callSetup。


端口:1731

服务:NetMeetingAudioCallControl

说明:NetMeeting音频调用控制。


端口:1807

服务:[NULL]

说明:木马SpySender开放此端口。


端口:1981

服务:[NULL]

说明:木马ShockRave开放此端口。


端口:1999

服务:ciscoidentificationport

说明:木马BackDoor开放此端口。


端口:2000

服务:[NULL]

说明:木马GirlFriend1.3、Millenium1.0开放此端口。


端口:2001

服务:[NULL]

说明:木马Millenium1.0、TrojanCow开放此端口。


端口:2023

服务:xinuexpansion4

说明:木马PassRipper开放此端口。


端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个

端口。


端口:2115

服务:[NULL]

说明:木马Bugs开放此端口。


端口:2140、3150

服务:[NULL]

说明:木马DeepThroat1.0/3.0开放此端口。


端口:2500

服务:

说明:应用固定端口会话复制的RPC客户


端口:2583

服务:[NULL]

说明:木马Wincrash2.0开放此端口。


端口:2801

服务:[NULL]

说明:木马PhineasPhucker开放此端口。


端口:3024、4092

服务:[NULL]

说明:木马WinCrash开放此端口。


端口:3128

服务:squid

说明:这是squidHTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代

理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、

8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这

个端口以确定用户的机器是否支持代理。

常用端口对照详解2


端口:3129

服务:[NULL]

说明:木马MasterParadise开放此端口。


端口:3150

服务:[NULL]

说明:木马TheInvasor开放此端口。


端口:3210、4321

服务:[NULL]

说明:木马SchoolBus开放此端口


端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口


端口:3389

服务:超级终端

说明:WINDOWS2000终端开放此端口。


端口:3700

服务:[NULL]

说明:木马PortalofDoom开放此端口


端口:3996、4060

服务:[NULL]

说明:木马RemoteAnything开放此端口


端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。


端口:4092

服务:[NULL]

说明:木马WinCrash开放此端口。


端口:4590

服务:[NULL]

说明:木马ICQTrojan开放此端口。


端口:5000、5001、5321、50505

服务:[NULL]

说明:木马blazer5开放5000端口。木马SocketsdeTroie开放5000、5001、5321、

50505端口。


端口:5400、5401、5402

服务:[NULL]

说明:木马BladeRunner开放此端口。


端口:5550

服务:[NULL]

说明:木马xtcp开放此端口。


端口:5569

服务:[NULL]

说明:木马Robo-Hack开放此端口。


端口:5632

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开

pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而

不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源

地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。


端口:5742

服务:[NULL]

说明:木马WinCrash1.03开放此端口。


端口:6267

服务:[NULL]

说明:木马广外女生开放此端口。


端口:6400

服务:[NULL]

说明:木马ThetHing开放此端口。


端口:6670、6671

服务:[NULL]

说明:木马DeepThroat开放6670端口。而DeepThroat3.0开放6671端口。


端口:6883

服务:[NULL]

说明:木马DeltaSource开放此端口。


端口:6969

服务:[NULL]

说明:木马Gatecrasher、Priority开放此端口。


端口:6970

服务:RealAudio

说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由

TCP-7070端口外向控制连接设置的。


端口:7000

服务:[NULL]

说明:木马RemoteGrab开放此端口。


端口:7300、7301、7306、7307、7308

服务:[NULL]

说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。


端口:7323

服务:[NULL]

说明:Sygate服务器端。


端口:7626

服务:[NULL]

说明:木马Giscier开放此端口。


端口:7789

服务:[NULL]

说明:木马ICKiller开放此端口。


端口:8000

服务:OICQ

说明:腾讯QQ服务器端开放此端口。


端口:8010

服务:Wingate

说明:Wingate代理开放此端口。


端口:8080

服务:代理端口

说明:WWW代理开放此端口。


端口:9400、9401、9402

服务:[NULL]

说明:木马Incommand1.0开放此端口。


端口:9872、9873、9874、9875、10067、10167

服务:[NULL]

说明:木马PortalofDoom开放此端口。


端口:9989

服务:[NULL]

说明:木马iNi-Killer开放此端口。


端口:11000

服务:[NULL]

说明:木马SennaSpy开放此端口。


端口:11223

服务:[NULL]

说明:木马Progenictrojan开放此端口。


端口:12076、61466

服务:[NULL]

说明:木马Telecommando开放此端口。


端口:12223

服务:[NULL]

说明:木马Hack'99KeyLogger开放此端口。


端口:12345、12346

服务:[NULL]

说明:木马NetBus1.60/1.70、GabanBus开放此端口。


端口:12361

服务:[NULL]

说明:木马Whack-a-mole开放此端口。


端口:13223

服务:PowWow

说明:PowWow是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天的连接。

这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心

跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象

有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字

节。


端口:16969

服务:[NULL]

说明:木马Priority开放此端口。


端口:17027

服务:Concent

说明:这是一个外向连接。这是由于公司内部有人安装了带有Concent"adbot"的共享

软件。Concent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软

件是Pkware。


端口:19191

服务:[NULL]

说明:木马蓝色火焰开放此端口。


端口:20000、20001

服务:[NULL]

说明:木马Millennium开放此端口。


端口:20034

服务:[NULL]

说明:木马NetBusPro开放此端口。


端口:21554

服务:[NULL]

说明:木马GirlFriend开放此端口。


端口:22222

服务:[NULL]

说明:木马Prosiak开放此端口。


端口:23456

服务:[NULL]

说明:木马EvilFTP、UglyFTP开放此端口。


端口:26274、47262

服务:[NULL]

说明:木马Delta开放此端口。


端口:27374

服务:[NULL]

说明:木马Subseven2.1开放此端口。


端口:30100

服务:[NULL]

说明:木马NetSphere开放此端口。


端口:30303

服务:[NULL]

说明:木马Socket23开放此端口。


端口:30999

服务:[NULL]

说明:木马Kuang开放此端口。


端口:31337、31338

服务:[NULL]

说明:木马BO(BackOrifice)开放此端口。另外木马DeepBO也开放31338端口。


端口:31339

服务:[NULL]

说明:木马NetSpyDK开放此端口。


端口:31666

服务:[NULL]

说明:木马BOWhack开放此端口。


端口:33333

服务:[NULL]

说明:木马Prosiak开放此端口。


端口:34324

服务:[NULL]

说明:木马TinyTelnetServer、BigGluck、TN开放此端口。


端口:40412

服务:[NULL]

说明:木马TheSpy开放此端口。


端口:40421、40422、40423、40426、

服务:[NULL]

说明:木马MastersParadise开放此端口。


端口:43210、54321

服务:[NULL]

说明:木马SchoolBus1.0/2.0开放此端口。


端口:44445

服务:[NULL]

说明:木马Happypig开放此端口。


端口:50766

服务:[NULL]

说明:木马Fore开放此端口。


端口:53001

服务:[NULL]

说明:木马RemoteWindowsShutdown开放此端口。


端口:65000

服务:[NULL]

说明:木马Devil1.03开放此端口。

Ⅱ 什么是带内IP和带外IP

内网IP包括:内网的IP也就是所谓的局域网内的IP,内网IP多半为,网吧内的局域网,校园网,小区网,打开ADSL路由功能后形成的局域网,长宽下面的用户我觉得好你也属于内网的因为长宽不对个人,对的企业、小区、学校等,所以他的用互也是内网的用户。)

内网转外网:内网的IP对于Internet网的其它用户是看不到的,需要把想让别个访问到的机子的IP映射到外网的IP,这里的外网IP指的是:打开ADSL路由功能的用户你的外网IP就应该是ADSL设备的IP,网吧里的外网IP是指整个网吧的主IP,校园网的外网IP就是整个校园网的那个主IP,小区网的外网IP与校园网同理,长宽的用户就要试下了,可以上论坛,看看你的IP是多少,那么那个IP就是你要绑定的,所有的内网用户都可以这样查的,论坛上的IP就是你要绑定的IP。

先来说说,用ADSL拨号的动态IP(外网),和固定IP的(外网),在IP和端口上的设法。

对于ADSL拨号的动态IP来说,要用动态IP的解析软件来绑定,这种软件我觉得,还是

花生壳的效果最好,所以ADSL拨号的动态IP用户,要做的事情有:

第一步:去花生壳的网站:http://www.oray.net/ 注册个护照,然后登录,在登录后的“域名服务中心”里选把“注册域名记录”这一项来注册个“免费的域名”。

第二步:下载“花生壳”这个软件,并安装。

(注:对于有固定的IP的(外网)用户来说,你也可试试用第一步和第二步的方法,也可

以去那种提供域名转向的网址申请个“域名”在转向地址上填上你的“固定IP”就行了)

第三步:ADSL拨号动态IP用户和固定IP(外网)用户,要确定自己没有端口性的防火墙,

即没有装防火墙软件,如果装了,就把端口性的保护给让出来或把级别设低些,不然别人

是防问不了你的机子的,包括IIS都看不了,别说上MU了,还有就是,WindowsXP下面,

在对于与Internet的连接或网卡(可以说只要是网络设备),都有一个默认的自带的,防火墙,需要把它关掉,这项一般都在“网络设备的属性的高级里面”把那个“Internet连接防火墙”前面的勾打掉,然后重新连接或拨号一遍就行了,还要说的是,ADSL拨号的用户最好用XP下的自带的拨号功能,不要去安装其它的拨号软件。

(这一步是我在上篇贴子里面忘记说的一点,这也可能是照我说的做了的人,却还不行的原因吧)

再下来的几步就是来改动服务器目录下文件的IP设置了:

最的前提是:在你安装了服务器端软件后,没有进行对服务器软件的端口任何设置,使其保持初始状态。

如果改了,就把其全部改回55901,服务器端不要改成44405 这个是不行的,估计要报错的。

(改这些东西推荐“字符替换器”在用的时候在文件类型哪儿注意最好用“*.*”,这样不怕有漏掉文件的可能,并且在替换时,多等一下,以免有文件因为机子的速度和搜索替换的速度而还没被修改)

具体的改法为:

第一:用“字符替换器”把IP全换成“127.0.0.1”

第二:修改服务器目录下的“data”文件夹下的“IpList.dat”文件里的IP项。

(ADSL拨号的动态IP用户这里的IP改为:你申请的“域名”;固定IP(外网)的用户这里的IP改为你的固定IP或申请的“转向域名”)

第三:修改服务器目录下的“CS”文件夹下的“Connectserverlist.dat”文件里的IP项。

(ADSL拨号的动态IP用户这里的IP改为:你申请的“域名”;固定IP(外网)的用户这里的IP改为你的固定IP或申请的“转向域名”)

还有一点要说明的是,这个文件里的IP设成“127.0.0.1”也同样可以,我个人觉得设成127.0.0.1,在服务器启动时会快些,比较推荐这里设成这样。

第四:修改服务器目录下的“CS”文件夹里“data”文件夹下的“Connectserverlist.dat”和“ServerList.dat”文件里的IP项。

(ADSL拨号的动态IP用户这里的IP改为:你申请的“域名”;固定IP(外网)的用户这里的IP改为你的固定IP或申请的“转向域名”)

第五:查看“启动”目录下的“4”和“8”两个文件里的IP,是否为“127.0.0.1”;文件“8”的最后的端口号是是否为“55901”

如果不是的改过来。

第六:确定客户端的“IP”和“端口”;(ADSL拨号用户的客户端IP应为“你申请的域名”);(固定IP(外网)用户客户端IP应为“你的固定IP或你申请的转向域名”)

客户端的端口号应为“44405”

(至此,IP和端口的设置就完成了,服务就可以启动了,应该是可以成功的,服务器这边不会有报错,至于SQL还没设好的人,具体看以有的教程,那教程都已经很详细了)

下面我再来说下,对于使用ADSL路由功能形成的局域网(即:内网),和网吧内的局域网(即:内网),在IP和端口上设法。

(先声明:本人自己是ADSL拨号的动态IP用户(外网),所以,对于内网的设法,只是建议、想法(睡觉时想到的),因为自己不是内网,所以没办法试验,需要大家研究下,

按以下方法,我想应该是可以的。)

具体如下:(对于内网来说,第一就就不是使用花生壳这样的软件了)

第一步:找到“端口映射器”这个软件,把你的局域网内,要做为MU运行服务器的机子的IP“映射”到连接Intenet网的设备的IP上。

(这个“Intenet网的设备的IP”的意思就是说:ADSL路由的用户指的是ADSL设备的IP,具体的是多少,自己查如果记得不错IP好像都是“192.168.1.1”吧;

网吧的“Intenet网的设备的IP”就是指:网吧内那台连上可以Internet网的那台机子(“这机子就大概是大家说的主机吧”)上的与Internet网连接的那个设备的IP)

“端口映射器”的软件我想大家都应该用的是:PortTunnel 吧,具体设法如下:

启动“PortTunnel”在主界面下点“增加”,然后在“常规”项里的“名字”输入个“映射的名字”(这名字随便起)

接下来在“输入端口”输入数值“55901” 在“捆绑地址”选择你要做为MU运行服务器的机子的IP 然后 在“输出地址”上输入“Intenet网的设备的IP” 然后确定就行了。

这个里面的其它的,什么“IP安全”啦,“HTTP”等就不要选了,这些地方的设法,我也没看懂,我想不做修改也没什么吧。

好!做完这一步,我想你的机子的IP应该已经“映射”上了吧。

第二步:这步要做的就是,确定你的网络设备是否有网络防火墙,有的把它关掉。

第三步:就是找人来试下,能否登上你的这台机子,也就是指,IIS,别人能否在网上看到你的主页。

(这步需要注明的是:你告诉别人你的地址是,记得是告诉连接Intenet网的设备的IP,而不是你本机的IP,再就是,这步完成后,你可试着用用,花生壳或着转向域名,这样找起你的IP会方便些的。)

接下来要做就是,对服务器端文件的修改了。

最的前提是:在你安装了服务器端软件后,没有进行对服务器软件的端口任何设置,使其保持初始状态。如果改了,就把其全部改回55901,服务器端不要改成44405 这个是不行的,估计要报错的。(改这些东西推荐“字符替换器”在用的时候在文件类型哪儿注意最好用“*.*”,这样不怕有漏掉文件的可能,并且在替换时,多等一下,以免有文件因为机子的速度和搜索替换的速度而还没被修改)

具体的改法为:

第一:用“字符替换器”把IP全换成“127.0.0.1”

第二:修改服务器目录下的“data”文件夹下的“IpList.dat”文件里的IP项。

(这里的IP改为:“你的连接Intenet网的设备的IP”)

第三:修改服务器目录下的“CS”文件夹下的“Connectserverlist.dat”文件里的IP项。

(这里的IP改为:“你的连接Intenet网的设备的IP”)

还有一点要说明的是,这个文件里的IP设成“127.0.0.1”也同样可以,我个人觉得设成127.0.0.1,在服务器启动时会快些,比较推荐这里设成这样。

第四:修改服务器目录下的“CS”文件夹里“data”文件夹下的“Connectserverlist.dat”和“ServerList.dat”文件里的IP项。

(这里的IP改为:“你的连接Intenet网的设备的IP”)

第五:查看“启动”目录下的“4”和“8”两个文件里的IP,是否为“127.0.0.1”;文件“8”的最后的端口号是是否为“55901”

如果不是的改过来。

第六:确定客户端的“IP”和“端口”;客户端的IP应该为:“你的连接Intenet网的设备的IP”

客户端的端口号应为“44405”

(至此,IP和端口的设置就完成了,服务就可以启动了,应该是可以成功的,服务器这边不会有报错,至于SQL还没设好的人,具体看以有的教程,那教程都已经很详细了)

下面我说明下我对内网的IP“映射”的观点,特别是对那个“输入端口”和“输出端口”为什么设成55901的想法。

用“PortTunnel”这个软件默认的输入端口“81”和输出端口“80”的设法肯定不行,我的理由是,MU的端口已经定死了,只有44405和55901,所以设成其它的肯定不对,

但是,把服务端设成44405,我估计跟我在ADSL拨号时的一样会启动第8个时会报错的,所以保守起见,设为55901要好些,而且不管是内网还是外网的,我都比较推荐服务器这边设成55901,以确保不出错。)

下面我再说下,对于ADSL路由设备的IP的一个,小小的理解上的意见。

我发现现在用ADSL路由功能的用户,他的ADSL的设备的IP,好像都是:192.168.1.1

这样,ADSL路由下的用户就要得把IP映射到这个ADSL的设备的IP上,也就是映射到192.168.1.1上。

在客户端那边的,IP我想也应该是设成被映射的IP,即:192.168.1.1,端口是44405

做为客户端我就有了一个想法,客户端上网后,发现“哇,这么多的192.168.1.1(因为打开ADSL路由功能后的ADSL的IP就是192.168.1.1了,而打ADSL路由功能的人又不只一个,这样以来,在网上就会N个192.168.1.1了)这样,对于客户端来说,它怎么选择,那个192.168.1.1才是它要进入的呢,我想这时就是端口起作用的时候吧,我觉得44405是和55901对应该,所以,客户端应该就只查端口为55901的192.168.1.1,这就排除了那些不是55901端口的192.168.1.1了,但网上肯定也不只是一个端口为55901的192.168.1.1吧,所以这时,我想服务器的名字就起作用了,客户端就只找服务器名相同的192.168.1.1 端口为55901的服务器了,呵呵,不过,如果网上有两个同服务器名同,又同是192.168.1.1 端口也同是55901时,客户又是怎么找呢,呵呵,这点还没想去来,不得而知啊,哈哈~~~~~

以上的这些IP的设置都是以外网的IP+本机IP即127.0.0.1搭配来实现的,具体情况还而人而异,如果上述的IP搭配方式不行的话,就视情况换换搭配方式。

但是,原则是这样的,服务器这边全用本机IP即:127.0.0.1的话,别人是决对不可能看到你,或连上你的,怎能自己单机玩。

但全用外网IP服务器会报错,所以,用外网的IP+本机IP搭配方式是可行有效的。

还要补充点的是,如果你的用上述方法,还是不能进行,特别是对有固定外网的IP的人来说你就试着把8号文件后面的55901 换成44405试下,不过8号文件IP就肯定要动了,当然你不动就还是用127.0.0.1 试试也行,估计会有错的,呵呵

花生壳最近有问题 对MUSF可能采取了 限制
同时推荐的有www.3322.net 提供的域名服务 比较稳定

Ⅲ 手机长城宽带无线路由器要如何设置

路由器可以通过手机进行设置的,手机设置路由器的方法如下:

1、首先将路由器和宽带猫使用网线连接起来,连接方法是通过网线将宽带猫的lan口和路由器的wan口连接。

2、硬件连接完毕后,使用手机连接上这款路由器的无线信号,然后打开手机浏览器,输入路由器的登录地址和登录密码,登录后台后选择快速设置。

Ⅳ 我架的服务器只有内网,怎么样可以开通外网

在路由器上有一个选项叫虚拟服务器,在那里面设置。如果是WEB服务器,比如说内部地址192.168.1.10 使用的默认端口是80。 那么就在虚拟服务器里填上 对外开放的端口可以自己填写,选择80也可以,内部192.168.1.10 端口80.
外网访问时输入路由器的外接口地址就可以了。

Ⅳ 对外端口什么意思

对外端口是指外网访问该映射的服务器应用所使用的端口。

端口是指接口电路中的一些寄存器,这些寄存器分别用来存放数据信息、控制信息和状态信息,相应的端口分别称为数据端口、控制端口和状态端口。

系统运行到这些端口时,一看端口是否打开或关闭,如果关闭,就是绳子接通了,系统往下运行,如果端口是打开的,系统就得到命令,有外部数据输入,接受外部数据并执行。

内端口与外端口的区别:

虚拟服务器设置(端口映射)里的内部端口是指内部服务器的应用所使用的端口,外部端口是指外网访问该映射的服务器应用所使用的端口。例如,内网架设了一台web服务器,默认端口为80(自己也可以更改默认端口为其他),这个80就是内部端口。

外网访问如果使用默认的80端口,就可以在虚拟服务器(端口映射)的外部端口栏起始和结束均填写80。若想使用8888端口来访问(有些地区运营商会屏蔽80端口,就需要更改外部端口设置),外部端口栏则填写8888。web访问时地址后需要加:8888来访问。

而外网端口是Internet用户访问服务器的端口。当访问数据到WAN口时,路由器会将访问请求数据的外部端口替换为内部端口,然后转发给内部服务器,这样服务器就可以正常接收访问。外部端口主要目的就是降低外网对常用端口的扫描攻击、运营商限制等。

Ⅵ 服务器端口是什么

服务器端口:随着计算机网络技术的发展,原来物理上的接口(如键盘、鼠标、网卡、显示卡等输入/输出接口)已不能满足网络通信的要求,TCP/IP协议作为网络通信的标准协议就解决了这个通信难题。

TCP/IP协议集成到操作系统的内核中,这就相当于在操作系统中引入了一种新的输入/输出接口技术,因为在TCP/IP协议中引入了一种称之为"Socket(套接字)"应用程序接口。有了这样一种接口技术,一台计算机就可以通过软件的方式与任何一台具有Socket接口的计算机进行通信。端口在计算机编程上也就是"Socket接口"。



(6)长城超云服务器默认带外口地址扩展阅读:

一台服务器为什么可以同时是Web服务器,也可以是FTP服务器,还可以是邮件服务器等,其中一个很重要的原因是各种服务采用不同的端口分别提供不同的服务,比如:通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等,而邮件服务器是采用25号端口。这样,通过不同端口,计算机就可以与外界进行互不干扰的通信。

Ⅶ H3C UniServer R4900 G3默认的带外管理地址是多少

地址为192.168.0.1/24。
默认地址。交换机的VLAN接口10的IP地址为192.168.0.1/24,VLAN接口20的IP地址为192.168.1.1/2。详细信息可以去产品官网了解,或相关人员了解。

Ⅷ 重庆长城宽带内网的地址是多少

我自己目前正在使用的双线路接入方法
经过一段时间的调试,初步实现了多网络出口在家用环境下的实现.
正在逐步完善中,先把初步的东西写一下.

说明:这种方法只适用于SOHO网络,大型网络不适用.

我使用的是 电信ADSL + 长城宽带 的组合.
成都长宽的主出口是网通,电信ADSL自然是电信,
目前看来只有设置得当,魔兽世界6个区可以做到全绿(Ping<100ms).

具体方法:(需要至少三个宽带路由器)
1.长城宽带经过一个宽带路由器,进入内网 192.168.1.x 段,
路由器的内网侧IP是 192.168.1.1
2.电信ADSL经过一个宽带路由器PPPOE,进入内网 192.168.1.x 段,
路由器的内网侧IP是 192.168.1.2
3.两个路由器都关闭DHCP.
4.再用一个宽带路由器,连接 192.168.1.x段 和 192.168.0.x段.
宽带路由器LAN口IP为 192.168.0.1
(192.168.0.x段就是我上网用的电脑所在的内网)
在这个路由器里面,设置WAN口默认网关为192.168.1.1;即默认状态下,流量全部走长城宽带.
在静态路由表里面,添加电信的IP段,网关接口指向192.168.1.2;让设置了路由规则的数据走电信出口.
5. 192.168.0.x 段的路由器可以打开DHCP,默认网关为192.168.0.1.
6. 正常上网,和单线路没有区别.

补充:电信的IP地址段

这个是在网上搜到的,不知道是否准确,只能说是基本可信.

58.32.0.0/13
58.40.0.0/15
58.42.0.0/16
58.43.0.0/16
58.44.0.0/14
58.48.0.0/13
58.56.0.0/14
58.60.0.0/14
58.208.0.0/12
59.32.0.0/13
59.40.0.0/15
59.42.0.0/16
59.43.0.0/16
59.44.0.0/14
59.48.0.0/16
59.49.0.0/17
59.49.128.0/17
59.50.0.0/16
59.51.0.0/17
59.51.128.0/17
59.52.0.0/14
59.56.0.0/14
59.60.0.0/15
59.62.0.0/15
60.160.0.0/15
60.162.0.0/15
60.164.0.0/15
60.166.0.0/15
60.168.0.0/13
60.176.0.0/12
61.130.0.0/15
61.132.0.0/15
61.134.0.0/18
61.134.64.0/19
61.136.128.0/17
61.137.0.0/17
61.138.192.0/18
61.139.0.0/17
61.139.192.0/18
61.140.0.0/14
61.144.0.0/14
61.150.0.0/15
61.152.0.0/14
61.157.0.0/16
61.159.64.0/18
61.159.128.0/17
61.160.0.0/16
61.161.64.0/18
61.164.0.0/15
61.166.0.0/16
61.169.0.0/16
61.170.0.0/15
61.172.0.0/14
61.177.0.0/16
61.178.0.0/16
61.180.0.0/17
61.183.0.0/16
61.184.0.0/14
61.188.0.0/16
61.189.128.0/17
61.190.0.0/15
124.72.0.0/16
124.73.0.0/16
124.74.0.0/15
124.76.0.0/14
124.112.0.0/15
125.64.0.0/13
125.72.0.0/16
125.73.0.0/16
125.74.0.0/15
125.76.0.0/17
125.77.0.0/16
125.78.0.0/15
125.80.0.0/13
125.88.0.0/13
125.104.0.0/13
125.112.0.0/12
202.96.96.0/21
202.96.104.0/21
202.96.112.0/20
202.96.128.0/21
202.96.136.0/21
202.96.144.0/20
202.96.160.0/21
202.96.168.0/21
202.96.176.0/20
202.96.192.0/16
202.97.0.0/19
202.97.32.0/19
202.97.64.0/19
202.97.96.0/19
202.98.32.0/19
202.98.64.0/19
202.98.96.0/21
202.98.104.0/21
202.98.112.0/20
202.98.128.0/19
202.98.160.0/19
202.98.192.0/19
202.98.224.0/19
202.99.192.0/19
202.100.96.0/19
202.100.128.0/19
202.100.160.0/19
202.100.192.0/18
202.101.0.0/18
202.101.64.0/19
202.101.96.0/19
202.101.128.0/18
202.101.192.0/18
202.102.0.0/17
202.103.0.0/16
202.104.0.0/15
202.107.128.0/17
202.109.0.0/16
202.110.128.0/18
202.111.0.0/17
218.0.0.0/14
218.4.0.0/15
218.6.0.0/16
218.13.0.0/16
218.14.0.0/15
218.16.0.0/15
218.18.0.0/16
218.19.0.0/16
218.20.0.0/16
218.21.0.0/17
218.22.0.0/15
218.31.0.0/16
218.32.0.0/16
218.62.128.0/17
218.63.0.0/16
218.64.0.0/15
218.66.0.0/16
218.67.0.0/17
218.70.0.0/15
218.72.0.0/15
218.74.0.0/16
218.75.0.0/16
218.76.0.0/16
218.77.0.0/16
218.78.0.0/15
218.80.0.0/12
219.128.0.0/12
219.144.0.0/13
219.152.0.0/15
219.159.64.0/18
219.159.128.0/17
220.160.0.0/11
221.224.0.0/13
221.232.0.0/14
221.236.0.0/15
221.238.0.0/16
221.239.0.0/17
221.239.128.0/17
222.64.0.0/13
222.72.0.0/15
222.74.0.0/16
222.75.0.0/16
222.76.0.0/14
222.80.0.0/15
222.82.0.0/16
222.83.0.0/17
222.83.128.0/17
222.84.0.0/16
222.85.0.0/17
222.85.128.0/17
222.86.0.0/15
222.88.0.0/15
222.90.0.0/15
222.92.0.0/14
222.168.0.0/15
222.170.0.0/16
222.171.0.0/16
222.172.0.0/17
222.172.128.0/17
222.173.0.0/16
222.174.0.0/15
222.176.0.0/13
222.184.0.0/13
222.208.0.0/13
222.216.0.0/15
222.218.0.0/16
222.219.0.0/16
222.220.0.0/15
222.222.0.0/15
222.240.0.0/13

Ⅸ 清华同方服务器管理口默认ip地址

清华同方服务器管理口默认ip地址如下
在清华同方服务器管理口中,默认网关最常见的一般是:192.168.1.1和192.168.0.1,也就是路由器LAN接口的默认IP地址。

Ⅹ IBM x3650服务器的AMM管理口的IP地址默认是多少

一般默认为:192.168.70.125:****,最后是远程服务器连接端口,一般默认为3389,但是可以对其进行修改,利用服务器管理工具可以对其进行连接,连接效果和远程操控体验都会更好。

热点内容
qq刷红包脚本 发布:2024-05-03 16:16:54 浏览:769
c服务编译耗时优化原理及实例 发布:2024-05-03 15:35:26 浏览:15
ue编程 发布:2024-05-03 15:34:40 浏览:610
经典的c语言程序 发布:2024-05-03 15:03:24 浏览:859
工程加密网 发布:2024-05-03 14:59:55 浏览:292
吃冰球解压 发布:2024-05-03 14:59:10 浏览:895
编译芯片发烫 发布:2024-05-03 14:59:05 浏览:549
优化算法pdf 发布:2024-05-03 14:18:10 浏览:291
python算法书 发布:2024-05-03 14:14:25 浏览:736
方舟怎么加入服务器闪退 发布:2024-05-03 14:05:27 浏览:491