以在WIN10系统中 *** 作为例,可以通过控制面板进入设置。进入到控制面板,打开防火墙的高级设置,选择入站。点击新建规则,输入需要开放的端口即可。具体的设置方法如下:
1、点击电脑左下角的开始,选择控制面板进入。
2、进入到控制面板界面以后点击防火墙。
3、在防火墙界面中点击高级设置。
4、然后点击入站规则按钮。
5、在出现的页面中点击新建规则。
6、页面跳转以后点击协议和端口,选择端口以后点击下一步。
7、页面跳转以后选择端口规则类型,输入需要开放的端口并点击下一步按钮。
8、在出现的页面中选择允许连接并点击下一步。
9、在出现的页面中选择该端口适用的类型以后点击下一步。
10、页面跳转以后输入端口的名称点击完成按钮。
11、此时在出现的页面中即可看到已经将需要的端口打开了。
看你服务器所处的网络位置,内网的话需要做端口映射。外网的话只要你没设置禁用端口就没有所谓端口怎么开的问题。在编程中,我记得是端口有两种状态,所以你telnet不一定会通(这个只是哥工作时碰到的一点猜测,不知道对不对,没去深究)一。默认开启端口简介
20和21 FTP上传使用端口
25 邮件服务器发邮件端口
80 网页访问WEB端口
110 邮件服务器接受邮件端口
1433 MSSQL数据库远程连接端口
3306 MYSQL服务器远程连接端口
3389 默认远程桌面连接端口
33000-33003 FTP被动模式使用端口
二。如何开启其他端口,客户装有其他程序需开启特殊端口图文说明。
首先点网上邻居右键属性》本地连接右键属性》高级》设置》例外》添加端口,输入您要开启的端口,端口最大值不超过65535如图
三,使用netstat -an 查看端口
如何开启计算机端口及各端口作用 今天介绍一种开启或关闭计算机端口的方法,同时简单说明计算机端口的作用。对于采用windows 2000或者windows xp的用户来说,不需要安装任何其他软件,可以利用“tcp/ip筛选”功能限制服务器的端口。具体设置如下:
1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),d出“本地连接状态”对话框。
2、点击[属性]按钮,d出“本地连接属性”,选择“此连接使用下列项目”中的“internet协议(tcp/ip)”,然后点击[属性]按钮。
3、在d出的“internet协议(tcp/ip)”对话框中点击[高级]按钮。在d出的“高级tcp/ip设置”中,选择“选项”标签,选中“tcp/ip筛选”,然后点击
[属性]按钮。
4、在d出的“tcp/ip筛选”对话框里选择“启用tcp/ip筛选”的复选框,然后把左边“tcp端口”上的“只允许”选上(请见附图)。
这样,您就可以来自己添加或删除您的tcp或udp或ip的各种端口了。添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。如果只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如oicq的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“tcp/ip筛选”中添加端口即可。
附1:一些端口的详细说明
端口:21
服务:ftp
说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。
端口:22
服务:ssh
说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。
端口:23
服务:telnet
说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的 *** 作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。
端口:25
服务:smtp
说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。 端口:80
服务:>
说明:用于网页浏览。木马executor开放此端口。
端口:102
服务:message transfer agent(mta)-x400 over tcp/ip
说明:消息传输代理。
端口:109
服务:post office protocol -version3
说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:sun公司的rpc服务所有端口
说明:常见rpc服务有rpcmountd、nfs、rpcstatd、rpccsmd、rpcttybd、amd等
端口:119
服务:network news transfer protocol
说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻
组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
端口:135
服务:location service
说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。
端口:137、138、139
服务:netbios name service
说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。 端口:161
服务:snmp
说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络
附2:在windows 2000/xp/server 2003中要查看端口可以使用的netstat命令 “开始”>”运行”>“cmd”,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的tcp和udp连接的端口号及状态
命令格式:netstat -a -e -n -o -s -a 表示显示所有活动的tcp连接以及计算机监听的tcp和udp端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。
-n 表示只以数字形式显示所有活动的tcp连接的地址和端口号。 -o 表示显示活动的tcp连接并包括每个连接的进程id(pid)。 -s 表示按协议显示各种连接的统计信息,包括端口号。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)