您的位置:百味书屋 > 范文大全 > 口号标语 > window下的端口号范围 正文

window下的端口号范围

2016-11-02 12:52:52 来源网站:百味书屋

篇一:查看window的端口号命令

查看window的端口号命令

Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。

为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。

查看端口

在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:

依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。

小知识:Netstat命令用法

命令格式:Netstat -a -e -n -o -s-an

-a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。

-e 表示显示以太网发送和接收的字节数、数据包数等。

-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。

-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。

-s 表示按协议显示各种连接的统计信息,包括端口号。

-an 查看所有开放的端口

关闭/开启端口

先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口

比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口

如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。

提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。

如何在WinXP/2000/2003下关闭和开放网络端口的详细方法

第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP 安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建 IP 安全策略(如右图),于是弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。

第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何 IP 地址,目标地址选我的 IP 地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。

第四步,在新规则属性对话框中,选择新 IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。 第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。在本地安全策略窗口,用鼠标右击新添加的 IP 安全策略,然后选择指派。 重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。

端口分类

逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:

1. 按端口号分布划分

(1)知名端口(Well-Known Ports)

知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。

比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

(2)动态端口(Dynamic Ports)

动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。

不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

2. 按协议类型划分

按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:

(1)TCP端口

TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

(2)UDP端口

UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

常见网络端口

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制

端口:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:Metagram Relay

说明:后门程序ncx99开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

篇二:Windows_系统端口详解

Windows 系统端口详解

TCP 和 UDP 使用端口号来标识源和目标应用程序。对于典型的客户-服务器协议,通信是由客户端计算机发起的。服务器应用程序通常监听众所周知的 TCP 或 UDP 端口,它们是由 Internet 号码分配机构 (IANA) 分配的,通常称为知名端口。对于源端口,客户端应用程序通常查询操作系统中已不再由其他应用程序占用的动态分配的 TCP 或 UDP 端口。当应用程序请求而后绑定到一个动态分配的端口时,这就是通常所说的通配绑定。

动态分配的端口也称为临时端口。术语“临时”(短暂)并不表示端口的生存期一定很 短。例如,用于超文本传输协议的端口在数据传输完成之后会立即关闭。临时是指,与通常在整个服务器计算机运行期间都保持打开的服务器应用程序端口相比,客 户端应用程序端口的生存期相对较短(至多只在应用程序运行期间保持打开)。

客户端计算机使用临时端口而不是众所周知的端口,以防与可能使用众所周知端口的本 地服务发生冲突。例如,运行 Microsoft Windows XP 的计算机可能会使用 Internet Explorer,还可能运行 Internet 信息服务 (IIS)。当 Internet Explorer 访问网页时,它无法将 TCP 端口 80 用作源端口,因为该本地端口可能已被 IIS 占用。如果两个应用程序都设计成独占使用同一端口,则一次只有其中一个应用程序能够成功运行。

临时端口 在 Microsoft Windows XP 或 Windows Server 2003 中,由 Windows 套接字分配给应用程序的临时 TCP 或 UDP 端口号的最大值是由注册表设置 MaxUserPort 控制,该参数类型为双字节值,位于

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Tcpip\Parameters注册表子项,默认值为 5000。临时端口从端口号 1025 开始编号。因此,默认情况下,Windows XP 或 Windows Server 2003 会为执行通配绑定的应用程序分配一个范围从 1025 到 5000 的号码。

端口保留 通过端口保留,应用程序可以阻止一 定范围内的端口在通配绑定期间被分配。然而,保留某一端口范围并不会阻止应用程序在保留的范围内执行特定的绑定(请求使用特定端口)。保留端口范围时,所 选择的端口号连续范围必须是从 1025 到 MaxUserPort 设置值(默认值为 5000)或从 49152 到 65535。多个客户端应用程序可保留相同的范围。取消保留(删除保留)时,Windows 套接字会删除它找到的第一个完全包含在取消保留请求内的条目。

端口保留的范围由注册表设置ReservedPorts控制。 ReservedPorts,多字符串值,位于注册表子项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\

Services\Tcpip\Parameters。语法为端口范围:x-y,要指定单个端口,请对 x 和 y 使用相同的值。例如,要指定端口 4000,请键入 4000-4000即可。

端口封锁 通过端口封锁,应用程序可以防止其 他应用程序执行对指定范围内端口的特定绑定。封锁端口范围时,应用程序所选择的连续端口号范围必须介于 MaxUserPort 设置值(默认值为 5000)+ 1 与 49151(对于未安装服务包的 Windows XP 和 Windows Server 2003)或 65535(对于 Windows Server 2003 Service Pack 1)之间。不能存在到封锁端口范围内端口的现有绑定。Windows 套接字会以句柄形式返回封锁范围内的最后一个端口号。解除封锁(取消封锁)时,Windows 套接字会解除与解除封锁请求具有相同左边界的封锁范围。

端口范围 对于运行未安装服务包的 Windows XP 或 Windows Server 2003 的计算机,下面给出了不同的端口范围:

?

众所周知的端口范围(由 IANA 保留):0 到 1023

? ? ? ?

临时端口范围(对于通配绑定):1025 到 MaxUserPort 注可用作特定端口(对于特定绑定):从 0 到 65535 的任何保留端口的可用范围:1025 到 MaxUserPort 以及 49152 封锁端口的可用范围:MaxUserPort + 1 到 49151(除非

册表设置值 未封锁端口 到 65535

MaxUserPort 的值设置为 49152 或更高,这种情况下没有可封锁端口范围)

尽管将众所周知的端口范围、可保留的端口范围以及可封锁的端口范围分开是很有意义的,但有时 需要将 MaxUserPort 设置为高于 49152 的值并且需要封锁端口。为了给端口请求提供服务并保持向后兼容,Windows Server 2003 Service Pack 1 (SP1) 允许在保留范围内封锁端口。因此,对于 Windows Server 2003 SP1,范围如下所示:

? ? ? ? ?

众所周知的端口范围(由 IANA 保留):0 到 1023 临时端口范围:1025 到 MaxUserPort 注册表设置值 可用作特定端口:从 0 到 65535 的任何未封锁端口 保留端口的可用范围:1025 到 MaxUserPort 以及 封锁端口的可用范围:MaxUserPort + 1 到 65535

49152 到 65535

系统服务端口 下表汇总了Windows系统中系统服务采用的协议和常见端口,下表按端口号而不是按服务名称排序。 端口 无 无 无 7 7 9 9 13 13 17 17 19 19 20 21 21 23

协议 应用程序协议GRE GRE (IP 协议 47) ESP I Psec ESP(IP 协议 50) AH IPsec AH(IP 协议 51) TCP E cho UDP EchoTCP D iscard UDP DiscardTCP D aytime UDP DaytimeTCP Q uotd UDP QuotdTCP C hargen UDP ChargenTCP F TP 默认数据 TCP F TP 控制 TCP F TP 控制 TCP T elnet

系统服务名称 路由和远程访问 路由和远程访问 路由和远程访问 简单 TCP/IP 服务 简单 TCP/IP 服务 简单 TCP/IP 服务 简单 TCP/IP 服务 简单 TCP/IP 服务 简单 TCP/IP 服务 简单 TCP/IP 服务 简单 TCP/IP 服务 简单 TCP/IP 服务 简单 TCP/IP 服务 FTP 发布服务 FTP 发布服务 应用程序层网关服务 Telnet

25 UDP SMTP25 TCP S MTP 25 UDP SMTP42 TCP W INS 复制 42 UDP WINS 复制 53 TCP D NS 53 UDP DNS53 TCP D NS 53 UDP DNS67 UDP DHCP 服务器 67 UDP DHCP 服务器 69 UDP TFTP80 TCP H TTP 80 TCP H TTP 80 TCP H TTP 88 TCP K erberos 88 UDP Kerberos102 TCP X .400 110 TCP P OP3 110 TCP P OP3 119 TCP N NTP 123 UDP NTP123 UDP SNTP135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC 135

TCP R PC

简单邮件传输协议 Exchange Server Exchange Server

Windows Internet 名称服务 Windows Internet 名称服务 DNS 服务器 DNS 服务器

Internet 连接防火墙/Internet 连接共享

Internet 连接防火墙/Internet 连接共享

DHCP 服务器

Internet 连接防火墙/Internet 连接共享

普通 FTP 后台程序服务 Windows 媒体服务 万维网发布服务

SharePoint Portal Server Kerberos 密钥发行中心 Kerberos 密钥发行中心 Microsoft Exchange MTA 堆栈 Microsoft POP3 服务 Exchange Server 网络新闻传输协议 Windows 时间 Windows 时间 消息队列 远程过程调用 Exchange Server 证书服务 群集服务 分布式文件系统 分布式链接跟踪 分布式事务处理协调器 事件日志 传真服务 文件复制 组策略

135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC 135 TCP R PC

137 UDP NetBIOS 名称解析 137 UDP NetBIOS 名称解析 137 UDP NetBIOS 名称解析 137 UDP NetBIOS 名称解析 137 UDP NetBIOS 名称解析 138 UDP NetBIOS 数据报服务138 UDP NetBIOS 数据报服务138 UDP NetBIOS 数据报服务138 UDP NetBIOS 数据报服务138 UDP NetBIOS 数据报服务138 UDP NetBIOS 数据报服务138 UDP NetBIOS 数据报服务139 TCP N etBIOS 会话服务 139 TCP N etBIOS 会话服务 139 TCP N etBIOS 会话服务 139 TCP N etBIOS 会话服务 139 TCP N etBIOS 会话服务 139 TCP N etBIOS 会话服务 139 TCP N etBIOS 会话服务 139 TCP N etBIOS 会话服务 139 TCP N etBIOS 会话服务 139 TCP N etBIOS 会话服务 143 TCP I MAP 161 UDP SNMP

162 UDP SNMP 陷阱出站 389 TCP L DAP 服务器 389 UDP LDAP 服务器 389 TCP L DAP 服务器 389 UDP LDAP 服务器 443 TCP H TTPS 443 TCP H TTPS 443 TCP H TTPS 443

TCP R PC over HTTP

远程存储通知 远程存储服务器

Systems Management Server 2.0 终端服务授权 终端服务会话目录 计算机浏览器 服务器

Windows Internet 名称服务 网络登录

Systems Management Server 2.0 计算机浏览器 信使服务 服务器 网络登录 分布式文件系统

Systems Management Server 2.0 许可证记录服务 计算机浏览器 传真服务 性能日志和警报 后台打印程序 服务器 网络登录

远程过程调用定位器 分布式文件系统

Systems Management Server 2.0 许可证记录服务 Exchange Server SNMP 服务 SNMP 陷阱服务 本地安全机构 本地安全机构 分布式文件系统 分布式文件系统 HTTP SSL 万维网发布服务

SharePoint Portal Server Exchange Server 2003

445 445 445 445 445 445 445 464 500 515 548 554 563 593 593 636 636 993 995 1067 1068 1270 1433 1433 1434 1434 1645 1646 1701 1723 1755 1755 1801 1801 1812 1813 1900 2101 2103

TCP S MB TCP S MB TCP S MB TCP S MB TCP S MB TCP S MB TCP S MB

TCP K erberos 密码 V5 UDP IPsec ISAKMPTCP L PD

TCP M acintosh 文件服务器 TCP R TSP

TCP N NTP over SSL TCP R PC over HTTP TCP L DAP SSL UDP LDAP SSLTCP I MAP over SSL TCP P OP3 over SSL TCP 安 装引导程序服务 TCP 安 装引导程序服务 TCP M OM 加密 TCP S QL over TCP TCP S QL over TCP UDP SQL ProbeUDP SQL ProbeUDP 旧式 RADIUS UDP 旧式 RADIUS UDP L2TPTCP P PTP TCP M MS UDP MMSTCP M SMQ UDP MSMQ

身份验证 UDP RADIUS 记帐 UDP RADIUS UDP SSDPTCP M SMQ-DCs TCP M SMQ-RPC

传真服务 后台打印程序 服务器

远程过程调用定位器 分布式文件系统 许可证记录服务 网络登录 网络登录 本地安全机构 TCP/IP 打印服务器 Macintosh 文件服务器 Windows 媒体服务 网络新闻传输协议 Exchange Server 本地安全机构 本地安全机构 Exchange Server Exchange Server 安装引导程序协议服务器 安装引导程序协议客户端

Microsoft Operations Manager 2000 Microsoft SQL Server MSSQL$UDDI Microsoft SQL Server MSSQL$UDDI Internet 验证服务 Internet 验证服务 路由和远程访问 路由和远程访问 Windows 媒体服务 Windows 媒体服务 消息队列 消息队列

Internet 验证服务 Internet 验证服务 SSDP 发现服务 消息队列 消息队列

TCP R PC over HTTP 终结点映射器 远程过程调用

篇三:WINDOWS服务端口大全

WINDOWS服务端口大全复习

应用层网关服务

Internet 连接共享 (ICS)/Internet 连接防火墙 (ICF) 服务的这个子组件对允许网络协议通过防火墙并在 Internet 连接共享后面工作的插件提供支持。应用层网关 (ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和 IP 地址)。文件传输协议 (FTP) 是唯一具有 Windows Server 2003 标准版和 Windows Server 2003 企业版附带的一个插件的网络协议。ALG FTP 插件旨在通过这些组件使用的网络地址转换 (NAT) 引擎来支持活动的 FTP 会话。ALG FTP 插件通过以下方式来支持这些会话:将所有通过 NAT 传递的、发往端口 21 的通信重定向到环回适配器上 3000 到 5000 范围内的专用侦听端口。然后,ALG FTP 插件监视并更新 FTP 控制通道通信,使 FTP 插件可以通过 FTP 数据通道的 NAT 转发端口映射。FTP 插件还更新 FTP 控制通道流中的端口。

系统服务名称:ALG应用协议 协议 端口

FTP 控制 TCP 21

ASP.NET 状态服务

ASP.NET 状态服务支持 ASP.NET 进程外会话状态。ASP.NET 状态服务在进程外存储会话数据。此服务使用套接字与 Web 服务器上运行的 ASP.NET 通信。

系统服务名称:aspnet_state应用协议 协议 端口

ASP.NET 会话状态 TCP 42424

证书服务

证书服务是核心操作系统的一部分。使用证书服务,企业可以充当它自己的证书颁发机构 (CA)。通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途 Internet 邮件扩展 (S/MIME)、安全套接字层 (SSL)、加密文件系统 (EFS)、IPSec 以及智能卡登录)的数字证书。证书服务使用高于端口 1024 的随机 TCP 端口,依赖 RPC 和 DCOM 与客户机通信。

系统服务名称:CertSvc应用协议 协议 端口

随机分配的高 TCP 端口 TCP 随机端口号

集群服务

“集群”服务控制服务器集群操作并管理集群数据库。集群是充当单个计算机的独立计算机的集合。管理员、程序员和用户将集群看作一个系统。此软件在集群节点之间分发数据。如果一个节点失败了,其他节点将提供原来由丢失的节点提供的服务和数据。当添加或修复了某个节点后,集群软件将一些数据迁移到此节点。

系统服务名称:ClusSvc应用协议 协议 端口

集群服务 UDP 3343

随机分配的高 TCP 端口 TCP 随机端口号

计算机浏览器

“计算机浏览器”系统服务维护网络上的最新计算机列表,并应程序的请求提供此列表。基于 Windows 的计算机使用计算机浏览器服务来查看网络域和资源。被指定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。Windows 程序的早期版本(如“网上邻居”、net view 命令以及 Windows 资源管理器)都需要浏览功能。例如,当您在一台运行 Microsoft Windows 95 的计算机上打开“网上邻居”时,就会出现域和计算机的列表。为了显示此列表,计算机从被指定为浏览器的计算机上获取浏览列表的副本。

系统服务名称:浏览器应用协议 协议 端口

NetBIOS 数据报服务 UDP 138

NetBIOS 名称解析 UDP 137

NetBIOS 名称解析 TCP 137

NetBIOS 会话服务 TCP 139

DHCP 服务器

“DHCP 服务器”服务使用动态主机配置协议 (DHCP) 自动分配 IP 地址。使用此服务,可以调整 DHCP 客户机的高级网络设置。例如,可以配置诸如域名系统 (DNS) 服务器和 Windows Internet 名称服务 (WINS) 服务器之类的网络设置。可以建立一个或更多的 DHCP 服务器来维护 TCP/IP 配置信息并向客户计算机提供此信息。

系统服务名称:DHCPServer应用协议 协议 端口

DHCP 服务器 UDP 67

MADCAP UDP 2535

分布式文件系统

“分布式文件系统 (DFS)”服务管理分布在局域网 (LAN) 或广域网 (WAN) 上的逻辑卷,它对 Microsoft Active Directory 目录服务 SYSVOL 共享是必需的。DFS 是将不同的文件共享集成为一个逻辑命名空间的分布式服务。

系统服务名称:Dfs应用协议 协议 端口

NetBIOS 数据报服务 UDP 138

NetBIOS 会话服务 TCP 139

LDAP 服务器 TCP 389

LDAP “分布式链接跟踪服务器”系统服务存储信息,使得在卷之间移动的文件可以跟踪到域中的每个卷。“分布式链接跟踪服务器”服务运行在一个域中的所有域控制器上。此服务使“分布式链接跟踪服务器客户机”服务能够跟踪已移动到同一个域中另一个 NTFS 文件系统中某个位置的链接文档。

系统服务名称:TrkSvr应用协议 协议 端口

随机分配的高 TCP 端口 TCP 随机端口号

分布式事务处理协调器

“分布式事务处理协调器 (DTC)”系统服务负责协调跨计算机系统和资源管理器分布的事务,如数据库、消息队列、文件系统和其他事务保护资源管理器。通过 COM+ 配置事务组件时需要 DTC 系统服务。跨多个系统的消息队列(也称为 MSMQ)和 SQL Server 操作中的事务队列也需要 DTC 系统服务。

系统服务名称:MSDTC应用协议 协议 端口

随机分配的高 TCP 端口 TCP 随机端口号

DNS 服务器

“DNS 服务器”服务通过应答有关 DNS 名称的查询和更新请求来启用 DNS 名称解析。查找使用 DNS 标识的设备和服务以及在 Active Directory 中查找域控制器都需要 DNS 服务器。

系统服务名称:DNS应用协议 协议 端口

DNS UDP 53

DNS UDP 53

事件日志

“事件日志”系统服务记录由程序和 Windows 操作系统生成的事件消息。事件日志报告中包含对诊断问题有用的信息。在事件查看器中查看报告。事件日志服务将程序、服务以及操作系统发送的事件写入日志文件。这些事件中不仅包含特定于源程序、服务或组件的错误,还包含诊断信息。可以通过事件日志 API 以编程方式查看日志,也可

以通过 MMC 管理单元中的事件查看器查看日志。

系统服务名称:Eventlog应用协议 协议 端口

随机分配的高 TCP 端口 TCP 随机端口号

Exchange Server

Microsoft Exchange Server 包括几个系统服务。当 MAPI 客户机(如 Microsoft Outlook)连接到 Exchange 服务器时,客户机先连接到 TCP 端口 135 上的 RPC 终结点映射器(RPC 定位器服务)。RPC 终结点映射器告诉客户机使用哪些端口连接到 Exchange Server 服务。这些端口是动态分配的。Microsoft Exchange Server 5.5 使用两个端口:一个用于信息存储,一个用于目录。Microsoft Exchange 2000 Server 和 Microsoft Exchange Server 2003 使用三个端口:一个用于信息存储,两个用于系统助理。通过使用 RPC over HTTP,还可以使用 Microsoft Office Outlook 2003 连接到运行 Exchange Server 2003 的服务器。Exchange Server 还支持其他协议,如 SMTP、邮局协议 3 (POP3) 以及 IMAP。

应用协议 协议 端口

IMAP TCP 143

IMAP over SSL TCP 993

POP3 TCP 110

POP3 over SSL TCP 995

随机分配的高 TCP 端口 TCP 随机端口号

RPC TCP 135

RPC over HTTP TCP 593

SMTP TCP 25

SMTP UDP 25

传真服务

传真服务是一个与电话服务 API (TAPI) 兼容的系统服务,它提供传真功能。使用传真服务,用户可以使用本地传真设备或共享的网络传真设备,从他们的桌面程序发送和接收传真。

系统服务名称:传真应用协议 协议 端口

NetBIOS 会话服务 TCP 139

随机分配的高 TCP 端口 TCP 随机端口号

SMB TCP 445

SMB UDP 445

文件复制

文件复制服务 (FRS) 允许同时在许多服务器上自动复制和维护文件。FRS 是 Windows 2000 和 Windows Server 2003 中的自动文件复制服务,其功能是将 SYSVOL 共享复制到所有的域控制器。此外,还可以将 FRS 配置为在与容错 DFS 关联的备用目标之间复制文件。

系统服务名称:NtFrs应用协议 协议 端口

随机分配的高 TCP 端口 TCP 随机端口号

Macintosh 文件服务器

使用“Macintosh 文件服务器”系统服务,Macintosh 计算机用户可以在运行 Windows Server 2003 的计算机上存储和访问文件。如果此服务被关闭或被禁止,Macintosh 客户机将无法在此计算机上访问或存储文件。

系统服务名称:MacFile应用协议 协议 端口

Macintosh 文件服务器 TCP 548

FTP 发布服务

FTP 发布服务提供 FTP 连接。默认情况下,FTP 控制端口为 21。不过,通过“Internet 信息服务 (IIS) 管理器”管理单元可以配置此系统服务。默认数据端口(即主动模式 FTP 使用的端口)自动设置为比控制端口低一个端口。因此,如果将控制端口配置为端口 4131,则默认数据端口为端口 4130。大多数 FTP 客户机都使用被动模式 FTP。这表示客户机最初使用控制端口连接到 FTP 服务器,FTP 服务器分配一个介于 1025 和 5000 之间的高 TCP 端口,然后客户机打开另一个 FTP 服务器连接以传递数据。可以使用 IIS 元数据库配置高端口的范围。

系统服务名称:MSFTPSVC应用协议 协议 端口

FTP 控制 TCP 21

FTP 默认数据 TCP 20

随机分配的高 TCP 端口 TCP 随机端口号

HTTP SSL

HTTP SSL 系统服务使 IIS 能够执行 SSL 功能。SSL 是一个开放式标准,用于建立加密的通信通道以帮助防止拦截重要信息(如信用卡号码)。尽管此服务旨在处理其他 Internet 服务,但它主要用于启用万维网 (WWW) 上的加密电子金融交易。通过“Internet 信息服务 (IIS) 管理器”管理单元可以配置用于此服务的端口。

系统服务名称:HTTPFilter应用协议 协议 端口

HTTPS TCP 443

Internet 身份验证服务

Internet 验证服务 (IAS) 对正在连接到网络的用户执行集中式身份验证、授权、审核以及计帐。这些用户可以在 LAN 连接上,也可以在远程连接上。IAS 实现 Internet 工程任务组 (IETF) 标准远程身份验证拨入用户服务 (RADIUS) 协议。

系统服务名称:IAS应用协议 协议 端口

旧式 RADIUS UDP 1645

旧式 RADIUS UDP 1646

RADIUS 计帐 UDP 1813

RADIUS 身份验证 UDP 1812

Internet 连接防火墙 (ICF)/Internet 连接共享 (ICS)

此系统服务为家庭网络或小型办公室网络上的所有计算机提供 NAT、寻址以及名称解析服务。当启用 Internet 连接共享功能时,您的计算机就变成网络上的“Internet 网关”,然后其他客户计算机可以共享一个 Internet 连接,如拨号连接或宽带连接。此服务提供基本的 DHCP 服务和 DNS 服务,但它也适用于功能完备的 Windows DHCP 服务或 DNS 服务。当 ICF 和 Internet 连接共享充当网络上其他计算机的网关时,它们在内部网络接口上为专用网络提供 DHCP 服务和 DNS 服务。它们不在面向外部的接口上提供这些服务。

系统服务名称:SharedAccess应用协议 协议 端口

DHCP 服务器 UDP 67

DNS UDP 53

DNS TCP 53

IPSec 服务

IPSec 服务有助于在 TCP/IP 网络上的客户机和服务器之间提供端到端安全性。IPSec 服务管理 Internet 协议安全 (IPSec) 策略、启动 Internet 密钥交换 (IKE) 以及协调 IPSec 策略设置与 IP 安全驱动程序。使用 net start

或 net stop 策略代理命令可以控制此服务。

系统服务名称:PolicyAgent应用协议 协议 端口

IPSec ISAKMP 500

Kerberos 密钥分发中心

当您使用 Kerberos 密钥分发中心 (KDC) 系统服务时,用户可以使用 Kerberos 版本 5 身份验证协议登录到网络。与在 Kerberos 协议的其他实现中一样,KDC 是一个提供两个服务的进程:身份验证服务和票证授予服务。身份验证服务颁发票证授予票证,票证授予服务颁发用于连接到自己的域中的计算机的票证。

系统服务名称:kdc应用协议 协议 端口

Kerberos TCP 88

Kerberos UDP 88

许可证记录

“许可证记录”系统服务是一个工具,当初设计它是为了帮助用户管理服务器客户机访问许可证 (CAL) 模型中授权的 Microsoft 服务器产品的许可证。许可证记录是随 Microsoft Windows NT Server 3.51 引入的。默认情况下,Windows Server 2003 中禁用许可证服务。由于原来设计上的限制以及不断发展的许可证条款,许可证记录可能无法提供关于购买的 CAL 总数相对于特定服务器上或整个企业内使用的 CAL 总数的精确视图。许可证记录报告的 CAL 可能与最终用户许可协议 (EULA) 的解释以及产品使用权限 (PUR) 冲突。Windows 操作系统的将来版本中将不包括许可证记录。Microsoft 仅建议 Microsoft Small Business Server 系列操作系统的用户在服务器上启用此服务。

系统服务名称:LicenseService应用协议 协议 端口

NetBIOS 数据报服务 UDP 138

NetBIOS 会话服务 TCP 139

SMB TCP 445

SMB UDP 445

本地安全机构

“本地安全机构”系统服务提供核心操作系统安全机制。它将通过 RPC 服务分配的随机 TCP 端口用于域控制器复制。

系统服务名称:LSASS应用协议 协议 端口

全局编录服务器 TCP 3269

全局编录服务器 TCP 3268

LDAP Server TCP 389

LDAP Server UDP 389

LDAP SSL TCP 636

LDAP SSL UDP 636

随机分配的高 TCP 端口 TCP 随机端口号

消息队列

“消息队列”系统服务是一个消息处理结构和开发工具,用于创建 Windows 分布式消息处理程序。这些程序可以跨异构网络通信,并且可以在可能暂时无法彼此连接的计算机之间发送消息。消息队列对提供安全性、提高路由效率、支持在事务内发送消息、基于优先级的消息处理以及有保障的邮件传递都有帮助。


window下的端口号范围》出自:百味书屋
链接地址:http://www.850500.com/news/16733.html
转载请保留,谢谢!
查看更多相关内容>>window下的端口号范围
相关文章
  • window下的端口号范围

    查看window的端口号命令查看window的端口号命令Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭...