1、首先登陆路由器,登陆路由器地址路由器后面会写的,默认一般都是19216801或者19216811等等。
2、进入路由器设置界面。
3、选择网络菜单,点击接口。
4、选择WAN,点击修改。
5、协议选择,PPPOE,PAP/CHAP用户名与密码就是宽带账号与密码,设置好了后点击保存,在点击保存应用,此时就可以上网了。
6、在进行无线网络设置,点击网络菜单,点击无线,在点击修改。
7、基本设置,设置wifi名称。
8、无线安全,设置wifi密码,之后点击保存,在次点击保存应用即可。路由器设置完成。
openwrt固件使用教程
1、在pppoeserver开启后,下级电脑可以用adsl拨号方式来连接,如果wan的dchp开启,下级还能自动获得ip。只让下级拨号的话,把lan的dchp关掉就行了。
2、这里非并发拨号的典型设置,使用非并拨拨号时,各wan口和单wan一样,会断线自动重拨,拨号由系统来控制。一个断开或者重拨不会影响其它。先配置好pppoe服务器,再创建虚拟网口,开启ping检查,一般是必须的,不管是并发拨号还是非并发拨号。强制所有wan口拨号,这个一般也得开,开了,才会掉线重拨。
3、手动重拨,只有在并发拨号才显示,也只在并发时才有用,重拨次数,成功连接数,叠加检测都只对并发有用。重拨次数一般设置5次,wan端口数量得对应你创建的总数,成功连接数,小于或者等于wan端口数量,是指拨上的wan数,等待时间是并发拨号尝试没有拨上成功连接的数量时,再等待设置的时间(秒)后,再尝试下一次拨号。
4、自动更新路由表不细说,可以打开,叠加检测,当使用并发拨号时,机器在启动时,在线检测也会启动。当在线检测不在线时,会触发一个拨号命令,如果不开这个检测,会出现多次拨号现象。如果打开,拨号后会检测叠加是否成功。如果不成功,会再拨,成功了才退出。所以,叠加检测还会阻断路由开机时的在线检测所触发的拨号命令。不会出现不停的多次拨号,所以在并发时最好打开。
5、是检测次数,一般为6次,检测周期一般30s,可以自己根据多拨修改,如果叠加快可以减少,如果叠加慢,出现多次拨号就加大检测周期。检测原理是这样的,先等待40秒,检测一次叠加,如果没全部叠加,就等待检测周期所设置的时间后,再检测一次。如此循环,直到检测次数完成后,如果还没叠加。
6、会触发下一次拨号,此并发拨号,不如pppoe并发拨号好用,叠加失败率高。叠加成功后,会在上面路由表出现nexthop,行数和wan数量一样多。出现这个才是叠加成功。
电脑查询服务器端口号的步骤:
以电脑win7系统下查看
首先我们有点电脑下方的任务栏,找到任务管理器打开
进入任务管理器之后,在上方的菜单栏里选择右方第三个“服务”选项;在下方的进程数中可以查看到当前运行的进程总数;
进入服务选项之后可以看到左边是程序运行的名称,右边有一个PID这个就是相应的运行程序的端口号,点击“PID”,进行升序或者降序排列端口号显示方便我们观察;
# vnstat -lMonitoring eth0 (press CTRL-C to stop)
rx: 0 kbit/s 0 p/s tx: 0 kbit/s 0 p/s
默认是eth0
如果是其他网口
$ vnstat -l -i eth1
Monitoring eth1 (press CTRL-C to stop)
rx: 8 kbit/s 15 p/s tx: 12 kbit/s 15 p/s
深入学linux建议读《linux就该这么学》这本书1,主流品牌服务器一般有2到4个网卡
2,可以从服务器尾部查看网口数,看看有几个rj45母口。需要注意品牌服务器常常有系统管理的端口,如RS485和网卡端口,这个是不能做以太网连接的。如果网卡不够可以添加。新一些的服务器还集成有万兆网卡。
3,由于服务器主要通过网络工作,所以对网卡要求较高,特别是cpu占用率,ibm的server常常集成博科的网卡,支持TOE。问题一:怎么查看服务器的端口号啊? 开始运行→输入CMD→然后输入netstat 即可显示活动的TCP连接,计算机侦听的端口,以太网统计信息,IP路由表等信息。注:如果检查共享服务端口137,138,139的开放情况,使用netstat-ao
问题二:如何查看自己服务器端口 对应的服务会起相应的端口。譬如FTP是20和21的默认端口,网页是默认监听80端口,DNS默认是53端口等等。
windows中,可以通过netstat -ano命令来查看相关软件使用的端口。
linux中,可以通过netstat -ant命令来看相关软件使用的端口。
问题三:怎么看自己服务器的IP和端口 服务器进入到cmd下 使用如下命令
ipconfig/all 查看ip地址
netstat -a 查看端口
问题四:计算机的服务器端口怎么查? 一、单击“开始”――“运行”,输入“cmd”,单击“确定”按钮,打开命令提示符。
二、在命令提示符界面下,输入CMD命令“netstat-an”,回车。
三、可以看到本机开放的所有TCP及UDP端口。
问题五:如何查询自己服务器的端口号和ip 服务器进入到cmd下 使用如下命令
ipconfig/all 查看ip地址
netstat -a 查看端口
问题六:如何查看服务器所开放的端口 不论是windows机器或者是Linux机器,你都可以是用netstat命令来进行查看。参数我一般使用的是:
netstat -tunlp
问题七:[网络配置] 怎么查看自己的端口号 设置代理服务器的时候需要填写端口,这个端口号在服务器端是自由填写的,一般大于1024,小于65535就可以了。客户端在使用这个代理服务器上网的时候,端口号必须和代理服务器上自己设置的端口号一样。
tomcat 在默认情况下用 8080 端口,可以自己更改。
服务器端软件的端口号,一般可以自定义,只要处于1024 -- 65535 之间,不重复就行。每个软件设置端口号的方法都不一样。一般都在“设置”界面。
客户端的软件如果要设置端口号的话,就必须要和服务器端的一样。
问题八:如何查看服务器远程端口号 window服务器下用Telnet IP Address Port Number 命令,你试试吧。希望对你有帮助。
问题九:服务器端口怎么看 对应的服务会起相应的端口。譬如FTP是20和21的默认端口,网页是默认监听80端口,DNS默认是53端口等等。
windows中,可以通过netstat -ano命令来查看相关软件使用的端口。
linux中,可以通过netstat -ant命令来看相关软件使用的端口。
问题十:[网络配置] 怎么查看自己的端口号 开始/程序/附件/命令提示符/NETSTAT -NA /回车,查看你机器现在开放使用的端口,然后根据下面端口介绍:
有些是系统服务必须开放的端口,不是你说关就可以关的,你有可能是中止了进程,但它会重新建立。你对照一下以下的端口知识,如果不是危险的端口被开放,可以不用理会它。
常用计算机端口解释
我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧
端口:0
服务:Reserved
说明:通常用于分析 *** 作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0000,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到XXX0和XXX255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的 *** 作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
>>要查看开放这些端口的具体进程和用户名,可以通过netstat命令进行简单查询:
netstat命令各个参数说明如下:
-t : 指明显示TCP端口
-u : 指明显示UDP端口
-l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)
-p : 显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。
-n : 不进行DNS轮询,显示IP(可以加速 *** 作)
即可显示当前服务器上所有端口及进程服务,于grep结合可查看某个具体端口及服务情况。
netstat -ntlp //查看当前所有tcp端口。
netstat -ntulp |grep 80 //查看所有80端口使用情况。
netstat -an | grep 3306 //查看所有3306端口使用情况。
例如要查看当前Mysql默认端口3702是否启动可以做如下 *** 作
方法/步骤
1、进入linux,使用“ cat /etc/services ”命令,可以查看所有服务默认的端口列表信息。
2、使用“netstat”命令,查看正在连接的端口连接列表信息。
3、使用“nestat -a”命令,查看所有服务端口监听、连接列表信息。
4、套接字的种类除了t(TCP)、u(UDP)之外,还有w(RAW)、x(UNIX)套接字。
5、使用" netstat -ap"查看所有服务端口和对应的程序名称。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)