連線埠地址

連線埠地址

在微機系統中,每個連線埠 分配有唯一的地址碼,稱之為連線埠地址。

I/O連線埠地址表

連線埠地址連線埠地址

PC只用了10位地址線(A0-A9)進行解碼,其定址的範圍為0H-3FFH,共有1024個I/O地址。

這1024個地址中前半段(A9=0,範圍為0H-1FFH)是屬於主機板I/O解碼,

後半段(A9=1,範圍為200H-3FFH)則是用來擴展插槽上的I/O解碼用。

I/O連線埠功能表

———————————————————————————

I/O地址功能、用途

———————————————————————————

0DMA通道0,記憶體地址暫存器(DMA控制器1(8237))

1DMA通道0,傳輸計數暫存器

2DMA通道1,記憶體地址暫存器

3DMA通道1,傳輸計數暫存器

4DMA通道2,記憶體地址暫存器

連線埠地址連線埠地址

5DMA通道2,傳輸計數暫存器

6DMA通道3,記憶體地址暫存器

7DMA通道3,傳輸計數暫存器

8DMA通道0-3的狀態暫存器

0AHDMA通道0-3的禁止暫存器

0BHDMA通道0-3的方式暫存器

0CHDMA清除位元組指針

0DHDMA主清除位元組

0EHDMA通道0-3的清禁止暫存器

0FHDMA通道0-3的寫禁止暫存器

19HDMA起始暫存器

20H-3FH可程式中斷控制器1(8259)使用

40H可程式中斷計時器(8253)使用,讀/寫計數器0

41H可程式中斷計時器暫存器

42H可程式中斷計時器雜項暫存器

43H可程式中斷計時器,控制字暫存器

44H可程式中斷計時器,雜項暫存器(AT)

47H可程式中斷計時器,計數器0的控制字暫存器

48H-5FH可程式中斷計時器使用

60H-61H鍵盤輸入數據緩衝區

61HAT:8042鍵盤控制暫存器/XT:8255輸出暫存器

62H8255輸入暫存器

63H8255命令方式暫存器

64H8042鍵盤輸入緩衝區/8042狀態

65H-6FH8255/8042專用

70HCMOSRAM地址暫存器

71HCMOSRAM數據暫存器

80H生產測試連線埠

81HDMA通道2,頁表地址暫存器

82HDMA通道3,頁表地址暫存器

83HDMA通道1,頁表地址暫存器

87HDMA通道0,頁表地址暫存器

89HDMA通道6,頁表地址暫存器

8AHDMA通道7,頁表地址暫存器

8BHDMA通道5,頁表地址暫存器

8FHDMA通道4,頁表地址暫存器

93H-9FHDMA控制器專用

0A0HNM1禁止暫存器/可程式中斷控制器2

0A1H可程式中斷控制器2禁止

0C0HDMA通道0,記憶體地址暫存器(DMA控制器2(8237))

0C2HDMA通道0,傳輸計數暫存器

0C4HDMA通道1,記憶體地址暫存器

0C6HDMA通道1,傳輸計數暫存器

0C8HDMA通道2,記憶體地址暫存器

0CAHDMA通道2,傳輸計數暫存器

0CCHDMA通道3,記憶體地址暫存器

0CEHDMA通道3,傳輸計數暫存器

0D0HDMA狀態暫存器

0D2HDMA寫請求暫存器

0D4HDMA禁止暫存器

0D6HDMA方式暫存器

0D8HDMA清除位元組指針

0DAHDMA主清

0DCHDMA清禁止暫存器

0DEHDMA寫禁止暫存器

0DFH-0EFH保留

0F0H-0FFH協處理器使用

100H-16FH保留

170H1號硬碟數據暫存器

171H1號硬碟錯誤暫存器

172H1號硬碟數據扇區計數

173H1號硬碟扇區數

174H1號硬碟柱面(低位元組)

175H1號硬碟柱面(高位元組)

176H1號硬碟驅動器/磁頭暫存器

177H1號硬碟狀態暫存器

1F0H0號硬碟數據暫存器

1F1H0號硬碟錯誤暫存器

1F2H0號硬碟數據扇區計數

1F3H0號硬碟扇區數

1F4H0號硬碟柱面(低位元組)

1F5H0號硬碟柱面(高位元組)

1F6H0號硬碟驅動器/磁頭暫存器

1F7H0號硬碟狀態暫存器

1F9H-1FFH保留

200H-20FH遊戲控制連線埠

210H-21FH擴展單元

278H3號並行口,數據連線埠

279H3號並行口,狀態連線埠

27AH3號並行口,控制連線埠

2B0H-2DFH保留

2E0HEGA/VGA使用

2E1HGPIP(0號適配器)

2E2H數據獲取(0號適配器)

2E3H數據獲取(1號適配器)

2E4H-2F7H保留

2F8H2號串列口,傳送/保持暫存器(RS232接口卡2)

2F9H2號串列口,中斷有效暫存器

2FAH2號串列口,中斷ID暫存器

2FBH2號串列口,線控制暫存器

2FCH2號串列口,調製解調控制暫存器

2FDH2號串列口,線狀態暫存器

2FEH2號串列口,調製解調狀態暫存器

2FFH保留

300H-31FH原形卡

320H硬碟適配器暫存器

322H硬碟適配器控制/狀態暫存器

324H硬碟適配器提示/中斷狀態暫存器

325H-347H保留

348H-357HDCA3278

366H-36FHPC網路

372H軟碟適配器數據輸出/狀態暫存器

375H-376H軟碟適配器數據暫存器

377H軟碟適配器數據輸入暫存器

378H2號並行口,數據連線埠

379H2號並行口,狀態連線埠

37AH2號並行口,控制連線埠

380H-38FHSDLC及BSC通訊

390H-393HCluster適配器0

3A0H-3AFHBSC通訊

3B0H-3BHMDA視頻暫存器

3BCH1號並行口,數據連線埠

3BDH1號並行口,狀態連線埠

3BEH1號並行口,控制連線埠

3C0H-3CFHEGA/VGA視頻暫存器

3D0H-3D7HCGA視頻暫存器

3F0H-3F7H軟碟控制器暫存器

3F8H1號串列口,傳送/保持暫存器(RS232接口卡1)

3F9H1號串列口,中斷有效暫存器

3FAH1號串列口,中斷ID暫存器

3FBH1號串列口,線控制暫存器

3FCH1號串列口,調製解調控制暫存器

3FDH1號串列口,線狀態暫存器

3FEH1號串列口,調製解調狀態暫存器

3FFH保留

連線埠地址

簡要介紹

伺服器端的連線埠號是固定的(伺服器只要開著,對應的服務就一直運行著),連線埠號一般系統中對應於知名的1-1023之間,這些知名連線埠號由I n t e r n e t號分配機構(Internet Assigned Numbers Authority, IANA )來管理。而客戶端的連線埠號只有用戶開啟相應的程式時才打開對應的連線埠號(因此也稱臨時連線埠號),大多數給臨時連線埠號分配1024~5000之間的連線埠號。大於5000的連線埠號是為其他服務預留的(internet上不常用的服務)。

連線埠號的具體說明

連線埠:0

服務:Reserved

說明:通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效連線埠,當你試圖使用通常的閉合連線埠連線它時將產生不同的結果。一種典型的掃描,使用IP位址為0.0.0.0,設定ACK位並在乙太網層廣播。

連線埠:1

服務:tcpmux

說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜尋tcpmux並利用這些帳戶。

連線埠:7

服務:Echo

說明:能看到許多人搜尋Fraggle放大器時,傳送到X.X.X.0和X.X.X.255的信息。

連線埠:19

服務:Character Generator

說明:這是一種僅僅傳送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連線時會傳送含有垃圾字元的數據流直到連線關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個連線埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

連線埠:21

服務:FTP

說明:FTP伺服器所開放的連線埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的連線埠。

連線埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一連線埠的連線可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

連線埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜尋遠程登錄UNIX的服務。大多數情況下掃描這一連線埠是為了找到機器運行的作業系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個連線埠。

連線埠:25

服務:SMTP

說明:SMTP伺服器所開放的連線埠,用於傳送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連線到高頻寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個連線埠。

連線埠:31

服務:MSG Authentication

說明:木馬Master Paradise、Hackers Paradise開放此連線埠。

連線埠:42

服務:WINS Replication

說明:WINS複製

連線埠:53

服務:Domain Name Server(DNS)

說明:DNS伺服器所開放的連線埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此連線埠。

連線埠:67

服務:Bootstrap Protocol Server

說明:通過DSL和Cable modem的防火牆常會看見大量傳送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68連線埠廣播請求配置,伺服器向67連線埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以傳送的IP位址。

連線埠:69

服務:Trival File Transfer

說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 檔案。它們也可用於系統寫入檔案。

連線埠:79

服務:Finger Server

說明:入侵者用於獲得用戶信息,查詢作業系統,探測已知的緩衝區溢出錯誤,回應從自己機器到其他機器Finger掃描。

連線埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此連線埠。

連線埠:99

服務:Metagram Relay

說明:後門程式ncx99開放此連線埠。

連線埠:110

服務:POP3

說明:Post Office Protocol 3,用於收發郵件。

連線埠:102

連線埠:553

服務:CORBA IIOP (UDP)

說明:使用cable modem、DSL或VLAN將會看到這個連線埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

連線埠:555

服務:DSF

說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此連線埠。

連線埠:568

服務:Membership DPA

說明:成員資格 DPA。

連線埠:569

服務:Membership MSN

說明:成員資格 MSN。

連線埠:635

服務:mountd

說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個連線埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個連線埠)。記住mountd可運行於任何連線埠(到底是哪個連線埠,需要在連線埠111做portmap查詢),只是Linux默認連線埠是635,就像NFS通常運行於2049連線埠。

連線埠:636

服務:LDAP

說明:SSL(Secure Socket

s layer)

連線埠:666

服務:Doom Id Software

說明:木馬Attack FTP、Satanz Backdoor開放此連線埠

連線埠:993

服務:IMAP

說明:SSL(Secure Sockets layer)

連線埠:1001、1011

服務:[NULL]

說明:木馬Silencer、WebEx開放1001連線埠。木馬Doly Trojan開放1011連線埠。

連線埠:1024

服務:Reserved

說明:它是動態連線埠的開始,許多程式並不在乎用哪個連線埠連線網路,它們請求系統為它們分配下一個閒置連線埠。基於這一點分配從連線埠1024開始。這就是說第一個向系統發出請求的會分配到1024連線埠。你可以重啟機器,打開Telnet,再打開一個視窗運行natstat -a 將會看到Telnet被分配1024連線埠。還有SQL session也用此連線埠和5000連線埠。

連線埠:1025、1033

服務:1025:network blackjack 1033:[NULL]

說明:木馬netspy開放這2個連線埠。

連線埠:1080

服務:SOCKS

說明:這一協定以通道方式穿過防火牆,允許防火牆後面的人通過一個IP位址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。

連線埠:1170

服務:[NULL]

說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此連線埠。

連線埠:1234、1243、6711、6776

服務:[NULL]

說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776連線埠。木馬SubSeven1.0/1.9開放1243、6711、6776連線埠。

連線埠:1245

服務:[NULL]

說明:木馬Vodoo開放此連線埠。

連線埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的連線埠。

連線埠:1492

服務:stone-design-1

說明:木馬FTP99CMP開放此連線埠。

連線埠:1500

服務:RPC client fixed port session queries

說明:RPC客戶固定連線埠會話查詢

連線埠:1503

服務:NetMeeting T.120

說明:NetMeeting T.120

連線埠:1524

服務:ingress

說明:許多攻擊腳本將安裝一個後門SHELL於這個連線埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個連線埠上的連線企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個連線埠,看看它是否會給你一個SHELL。連線到600/pcserver也存在這個問題。

連線埠:1600

服務:issd

說明:木馬Shivka-Burka開放此連線埠。

連線埠:1720

服務:NetMeeting

說明:NetMeeting H.233 call Setup。

連線埠:1731

服務:NetMeeting Audio Call Control

說明:NetMeeting音頻調用控制。

連線埠:1807

服務:[NULL]

說明:木馬SpySender開放此連線埠。

連線埠:1981

服務:[NULL]

說明:木馬ShockRave開放此連線埠。

連線埠:1999

服務:cisco identification port

說明:木馬BackDoor開放此連線埠。

連線埠:2000

服務:[NULL]

說明:木馬GirlFriend 1.3、Millenium 1.0開放此連線埠。

連線埠:2001

服務:[NULL]

說明:木馬Millenium 1.0、Trojan Cow開放此連線埠。

連線埠:2023

服務:xinuexpansion 4

說明:木馬Pass Ripper開放此連線埠。

連線埠:2049

服務:NFS

說明:NFS程式常運行於這個連線埠。通常需要訪問Portmapper查詢這個服務運行於哪個連線埠。

連線埠:2115

服務:[NULL]

說明:木馬Bugs開放此連線埠。

連線埠:2140、3150

服務:[NULL]

說明:木馬Deep Throat 1.0/3.0開放此連線埠。

連線埠:2500

服務:RPC client using a fixed port session replication

說明:套用固定連線埠會話複製的RPC客戶

連線埠:2583

服務:[NULL]

說明:木馬Wincrash 2.0開放此連線埠。

連線埠:2801

服務:[NULL]

說明:木馬Phineas Phucker開放此連線埠。

連線埠:3024、4092

服務:[NULL]

說明:木馬WinCrash開放此連線埠。

連線埠:3128

服務:squid

說明:這是squid HTTP代理伺服器的默認連線埠。攻擊者掃描這個連線埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜尋其他代理伺服器的連線埠8000、8001、8080、8888。掃描這個連線埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個連線埠以確定用戶的機器是否支持代理。

連線埠:3129

服務:[NULL]

說明:木馬Master Paradise開放此連線埠。

連線埠:3150

服務:[NULL]

說明:木馬The Invasor開放此連線埠。

連線埠:3210、4321

服務:[NULL]

說明:木馬SchoolBus開放此連線埠

連線埠:3333

服務:dec-notes

說明:木馬Prosiak開放此連線埠

連線埠:3389

服務:超級終端

說明:WINDOWS 2000終端開放此連線埠。

連線埠:3700

服務:[NULL]

說明:木馬Portal of Doom開放此連線埠

連線埠:3996、4060

服務:[NULL]

說明:木馬RemoteAnything開放此連線埠

連線埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此連線埠。

連線埠:4092

服務:[NULL]

說明:木馬WinCrash開放此連線埠。

連線埠:4590

服務:[NULL]

說明:木馬ICQTrojan開放此連線埠。

連線埠:5000、5001、5321、50505 服務:[NULL]

說明:木馬blazer5開放5000連線埠。木馬Sockets de Troie開放5000、5001、5321、50505連線埠。

連線埠:5400、5401、5402

服務:[NULL]

說明:木馬Blade Runner開放此連線埠。

連線埠:5550

服務:[NULL]

說明:木馬xtcp開放此連線埠。

連線埠:5569

服務:[NULL]

說明:木馬Robo-Hack開放此連線埠。

連線埠:5632

服務:pcAnywere

說明:有時會看到很多這個連線埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網路C類網以尋找可能的代理(這裡的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含連線埠22的UDP數據包。

連線埠:5742

服務:[NULL]

說明:木馬WinCrash1.03開放此連線埠。

連線埠:6267

服務:[NULL]

說明:木馬廣外女生開放此連線埠。

連線埠:6400

服務:[NULL]

說明:木馬The tHing開放此連線埠。

連線埠:6670、6671

服務:[NULL]

說明:木馬Deep Throat開放6670連線埠。而Deep Throat 3.0開放6671連線埠。

連線埠:6883

服務:[NULL]

說明:木馬DeltaSource開放此連線埠。

連線埠:6969

服務:[NULL]

說明:木馬Gatecrasher、Priority開放此連線埠。

連線埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP連線埠接收音頻數據流。這是由TCP-7070連線埠外向控制連線設定的。

連線埠:7000

服務:[NULL]

說明:木馬Remote Grab開放此連線埠。

連線埠:7300、7301、7306、7307、7308

服務:[NULL]

說明:木馬NetMonitor開放此連線埠。另外NetSpy1.0也開放7306連線埠

連線埠:7323

服務:[NULL]

說明:Sygate伺服器端。

連線埠:7626

服務:[NULL]

說明:木馬Giscier開放此連線埠。

連線埠:7789

服務:[NULL]

說明:木馬ICKiller開放此連線埠。

連線埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此連線埠。 '

連線埠:8010

服務:Wingate

說明:Wingate代理開放此連線埠。

連線埠:8080

服務:代理連線埠

說明:WWW代理開放此連線埠。

連線埠:9400、9401、9402

服務:[NULL]

說明:木馬Incommand 1.0開放此連線埠。

連線埠:9872、9873、9874、9875、10067、10167

服務:[NULL]

說明:木馬Portal of Doom開放此連線埠

連線埠:9989

服務:[NULL]

說明:木馬iNi-Killer開放此連線埠。

連線埠:11000

服務:[NULL]

說明:木馬SennaSpy開放此連線埠。

連線埠:11223

服務:[NULL]

說明:木馬Progenic trojan開放此連線埠。

連線埠:12076、61466

服務:[NULL]

說明:木馬Teleco

mmando開放此連線埠。

連線埠:12223

服務:[NULL]

說明:木馬Hack'99 KeyLogger開放此連線埠。

連線埠:12345、12346

服務:[NULL]

說明:木馬NetBus1.60/1.70、GabanBus開放此連線埠。

連線埠:12361

服務:[NULL]

說明:木馬Whack-a-mole開放此連線埠。

連線埠:13223

服務:PowWow

說明:PowWow是Tribal Voice的聊天程式。它允許用戶在此連線埠打開私人聊天的連線。這一程式對於建立連線非常具有攻擊性。它會駐紮在這個TCP連線埠等回應。造成類似心跳間隔的連線請求。如果一個撥號用戶從另一個聊天者手中繼承了IP位址就會發生好象有很多不同的人在測試這個連線埠的情況。這一協定使用OPNG作為其連線請求的前4個位元組。

連線埠:16969

服務:[NULL]

說明:木馬Priority開放此連線埠。

連線埠:17027

服務:Conducent

說明:這是一個外向連線。這是由於公司內部有人安裝了帶有Conducent"adbot"的共享軟體。Conducent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。

連線埠:19191

服務:[NULL]

說明:木馬藍色火焰開放此連線埠。

連線埠:20000、20001

服務:[NULL]

說明:木馬Millennium開放此連線埠。

連線埠:20034

服務:[NULL]

說明:木馬NetBus Pro開放此連線埠。

連線埠:21554

服務:[NULL]

說明:木馬GirlFriend開放此連線埠。

連線埠:22222

服務:[NULL]

說明:木馬Prosiak開放此連線埠。

連線埠:23456

服務:[NULL]

說明:木馬Evil FTP、Ugly FTP開放此連線埠。

連線埠:26274、47262

服務:[NULL]

說明:木馬Delta開放此連線埠。

連線埠:27374

服務:[NULL]

說明:木馬Subseven 2.1開放此連線埠。

連線埠:30100

服務:[NULL]

說明:木馬NetSphere開放此連線埠。

連線埠:30303

服務:[NULL]

說明:木馬Socket23開放此連線埠。

連線埠:30999

服務:[NULL]

說明:木馬Kuang開放此連線埠。

連線埠:31337、31338

服務:[NULL]

說明:木馬BO(Back Orifice)開放此連線埠。另外木馬DeepBO也開放31338連線埠。

連線埠:31339

服務:[NULL]

說明:木馬NetSpy DK開放此連線埠。

連線埠:31666

服務:[NULL]

說明:木馬BOWhack開放此連線埠。

連線埠:33333

服務:[NULL]

說明:木馬Prosiak開放此連線埠。

連線埠:34324

服務:[NULL]

說明:木馬Tiny Telnet Server、BigGluck、TN開放此連線埠。

連線埠:40412

服務:[NULL]

說明:木馬The Spy開放此連線埠。

連線埠:40421、40422、40423、40426、

服務:[NULL]

說明:木馬Masters Paradise開放此連線埠。

連線埠:43210、54321

服務:[NULL]

說明:木馬SchoolBus 1.0/2.0開放此連線埠。

連線埠:44445

服務:[NULL]

說明:木馬Happypig開放此連線埠。

連線埠:50766

服務:[NULL]

說明:木馬Fore開放此連線埠。

連線埠:53001

服務:[NULL]

說明:木馬Remote Windows Shutdown開放此連線埠。

連線埠:65000

服務:[NULL]

說明:木馬Devil 1.03開放此連線埠。

連線埠:88

說明:Kerberos krb5。另外TCP的88連線埠也是這個用途。

連線埠:137

說明:SQL Named Pipes encryption over other protocols name lookup(其他協定名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協定名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個連線埠。

連線埠:161

說明:Simple Network Management Protocol(SMTP)(簡單網路管理協定)

連線埠:162

說明:SNMP Trap(SNMP陷阱)

連線埠:445

說明:Common Internet File System(CIFS)(公共Internet檔案系統)

連線埠:464

說明:Kerberos kpasswd(v5)。另外TCP的464連線埠也是這個用途。

連線埠:500

說明:Internet Key Exchange(IKE)(Internet密鑰交換)

連線埠:1645、1812

說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)

連線埠:1646、1813

說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))

連線埠:1701

說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協定)

連線埠:1801、3527

說明:Microsoft Message Queue Server(Microsoft訊息佇列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

連線埠:2504

說明:Network Load Balancing(網路平衡負荷)

熱門詞條

聯絡我們