『壹』 IP,FTP分別位於osi第幾層
IP協議位於OSI的網路層,FTP位於OSI的應用層
OSI:
物理層:EIA/TIA-232、EIA/TIA-499、V.35、V.24、RJ45、Ethernet、 802.3、802.5、FDDI、 NRZI、 NRZ、 B8ZS
數據鏈路層:Frame Relay、 HDLC、PPP、 IEEE 802.3/802.2、FDDI、 ATM、 IEEE 802.5/802.2
網路層:IP、IPX、AppleTalk DDP
傳輸層:TCP、UDP、SPX
會話層:RPC、sql、NFS、NetBIOS、names、AppleTalk、ASP、DECnet、SCP
表示層:TIFF、GIF、JPEG、PICT、ASCII、EBCDIC、encryption、MPEG、MIDI、HTML
應用層:FTP、WWW、Telnet、NFS、SMTP、Gateway、SNMP
『貳』 ftp是什麼協議
ftp是文件傳輸協議,是TCP/IP協議組中的協議之一。FTP協議包括兩個組成部分,其一為FTP伺服器,其二為FTP客戶端。
計算機通信網是由許多具有信息交換和處理能力的節點互連而成的。要使整個網路有條不紊地工作,就要求每個節點必須遵守一些事先約定好的有關數據格式及時序等的規則。這些為實現網路數據交換而建立的規則、約定或標准就稱為網路協議。協議是通信雙方為了實現通信而設計的約定或通話規則。協議總是指某一層的協議。准確地說,它是在同等層之間的實體通信時,有關通信規則和約定的集合就是該層協議,例如物理層協議、傳輸層協議、應用層協議。是對數據格式和計算機之間交換數據時必須遵守的規則的正式描述。簡單的說,網路中的計算機要能夠互相順利的通信,就必須講同樣的語言,語言就相當於協議,它分為Ethernet、NetBEUI、IPX/SPX以及TCP/IP協議。
更多關於ftp是什麼協議,進入:https://m.abcgonglue.com/ask/5c64191615837980.html?zd查看更多內容
『叄』 專業FTP伺服器怎樣日常維護
硬體維護
1、儲存設備的擴充
當資源不斷擴展的時候,伺服器就需要更多的內存和硬碟容量來儲存這些資源。所以,內存和硬碟的擴充是很常見的。增加內存前需要認定與伺服器原有的內存的兼容性,最好是同一品牌的規格的內存。如果是伺服器專用的ECC內存,則必須選用相同的內存,普通的SDRAM內存與ECC內存在同一台伺服器上使用很可能會引起統嚴重出錯。在增加硬碟以前,需要認定伺服器是否有空餘的硬碟支架、硬碟介面和電源介面,還有主板是否支持這種容量的硬碟。尤其需要注意,防止買來了設備卻無法使用。
2、設備的卸載和更換
卸載和更換設備時的問題不大,需要注意的是有許多品牌伺服器機箱的設計比較特殊,需要特殊的工具或機關才能打開,在卸機箱蓋的時候,需要仔細看說明書,不要強行拆卸。另外,必須在完全斷電、伺服器接地良好的情況下進行,即使是支持熱插拔的設備也是如此,以防止靜電對設備造成損壞。
3、除塵
塵土是伺服器最大的殺手,因此需要定期給伺服器除塵。對於伺服器來說,灰塵甚至是致命的。除塵方法與普通PC除塵方法相同,尤其要注意的是電源的除塵。
軟體維護
1、操作系統的維護
操作系統是伺服器運行的軟體基礎,其重要性不言自明。多數伺服器操作系統使用Windows NT或Windows 2000 Server作為操作系統,維護起來還是比較容易的。
在Windows NT或Windows 2000 Server打開事件查看器,在系統日誌、安全日誌和應用程序日誌中查看有沒有特別異常的記錄。現在網上的黑客越來越多了,因此需要到微軟的網站上下載最新的Service Pack(升級服務包)安裝上,將安全漏洞及時補上。
2、網路服務的維護
網路服務有很多,如WWW服務、DNS服務、DHCP服務、SMTP服務、FTP服務等,隨著伺服器提供的服務越來越多,系統也容易混亂,此時可能需要重新設定各個服務的參數,使之正常運行。
3、資料庫服務
資料庫經過長期的運行,需要調整資料庫性能,使之進入最優化狀態。資料庫中的數據是最重要的,這些資料庫如果丟失,損失是巨大的,因此需要定期來備份資料庫,以防萬一。
4、用戶數據
經過頻繁使用,伺服器可能存放了大量的數據。這些數據是非常寶貴的資源,所以需要加以整理,並刻成光碟永久保存起來,即使伺服器有故障,也能恢復數據。
不可能在一篇文章中談遍電腦安全問題,畢竟,市面上的已有許多這方面的書籍,不過,我倒是可以告訴你七個維護伺服器安全的技巧。
技巧一:從基本做起
從基本做起是最保險的方式。你必須將伺服器上含有機密數據的區域通通轉換成NTFS格式;同理,防毒程序也必須按時更新。建議同時在伺服器和桌面電腦上安裝防毒軟體。這些軟體還應該設定成每天自動下載最新的病毒定義文件。另外,Exchange Server(郵件伺服器)也應該安裝防毒軟體,這類軟體可掃描所有寄進來的電子郵件,尋找被病毒感染的附件,若發現病毒,郵件馬上會被隔離,減低使用者被感染的機會。
另一個保護網路的好方法是依員工上班時間來限定使用者登錄網路的許可權。例如,上白天班的員工不該有許可權在三更半夜登錄網路。
最後,存取網路上的任何數據皆須通過密碼登錄。強迫大家在設定密碼時,必須混用大小寫字母、數字和特殊字元。在Windows NT Server Resource Kit里就有這樣的工具軟體。你還應該設定定期更新密碼,且密碼長度不得少於八個字元。若你已經做了這些措施,但還是擔心密碼不安全,你可以試試從網路下載一些黑客工具,然後測試一下這些密碼到底有多安全。
技巧二:保護備份
大多數人都沒有意識到,備份本身就是一個巨大的安全漏洞,怎麼說呢?試想,大多數的備份工作多在晚上10點或11點開始,依數據多寡,備份完成後大概也是夜半時分了。現在,想像一下,現在是凌晨四點,備份工作已經結束。有心人士正好可趁此時偷走備份磁碟,並在自己家中或是你競爭對手辦公室里的伺服器上恢復。不過,你可以阻止這種事情發生。首先,你可利用密碼保護你的磁碟,若你的備份程序支持加密功能,你還可以將數據進行加密。其次,你可以將備份完成的時間定在你早上進辦公室的時間,這樣的話,即使有人半夜想溜進來偷走磁碟的話也無法了,因為磁碟正在使用中;如果竊賊強行把磁碟拿走,他一樣無法讀取那些損毀的數據。
技巧三:使用RAS的回撥功能
Windows NT最酷的功能之一就是支持伺服器遠端存取(RAS),不幸的是,RAS伺服器對黑客來說實在太方便了,他們只需要一個電話號碼、一點耐心,然後就能通過RAS進入主機。不過你可以採取一些方法來保護RAS伺服器的安全。
你所採用的技術主要端賴於遠端存取者的工作方式。如果遠端用戶經常是從家裡或是固定的地方上網,建議你使用回撥功能,它允許遠端用戶登錄後即掛斷,然後RAS伺服器會撥出預設的電話號碼接通用戶,因為此一電話號碼已經預先在程序中了,黑客也就沒有機會指定伺服器回撥的號碼了。
另一個辦法是限定遠端用戶只能存取單一伺服器。你可以將用戶經常使用到的數據復制到RAS伺服器的一個特殊共用點上,再將遠端用戶的登錄限制在一台伺服器上,而非整個網路。如此一來,即使黑客入侵主機,他們也只能在單一機器上作怪,間接達到減少破壞的程度。
最後還有一個技巧就是在RAS伺服器上使用「另類」網路協議。很都以TCP/IP協議當作RAS協議。利用TCP/IP協議本身的性質與接受程度,如此選擇相當合理,但是RAS還支持IPX/SPX和NetBEUI協議,如果你使用NetBEUI當作RAS協議,黑客若一時不察鐵定會被搞得暈頭轉向。
技巧四:考慮工作站的安全問題
在伺服器安全的文章里提及工作站安全感覺似乎不太搭邊,但是,工作站正是進入伺服器的大門,加強工作站的安全能夠提高整體網路的安全性。對於初學者,建議在所有工作站上使用Windows 2000。Windows 2000是一個非常安全的操作系統,如果你沒有Windows 2000,那至少使用Windows NT。如此你便能將工作站鎖定,若沒有許可權,一般人將很難取得網路配置信息。
另一個技巧是限制使用者只能從特定工作站登錄。還有一招是將工作站當作簡易型的終端機(mb terminal)或者說,智慧型的簡易終端機。換言之,工作站上不會存有任何數據或軟體,當你將電腦當作mb terminal使用時,伺服器必須執行Windows NT 終端服務程序,而且所有應用程序都只在伺服器上運作,工作站只能被動接收並顯示數據而已。這意味著工作站上只有安裝最少的Windows版本,和一份微軟Terminal Server Client。這種方法應該是最安全的網路設計方案。
技巧五:執行最新修補程序
微軟內部有一組人力專門檢查並修補安全漏洞,這些修補程序(補丁)有時會被收集成service pack(服務包)發布。服務包通常有兩種不同版本:一個任何人都可以使用的40位的版本,另一個是只能在美國和加拿大發行的128位版本。128位的版本使用128位的加密演算法,比40位的版本要安全得多。
一個服務包有時得等上好幾個月才發行一次,但要是有嚴重點的漏洞被發現,你當然希望立即進行修補,不想苦等姍姍來遲的服務包。好在你並不需要等待,微軟會定期將重要的修補程序發布在它的FTP站上,這些最新修補程序都尚未收錄到最新一版的服務包里,我建議你經常去看看最新修補程序,記住,修補程序一定要按時間順序來使用,若使用錯亂的話,可能導致一些文件的版本錯誤,也可能造成Windows當機。
技巧六:頒布嚴格的安全政策
另一個提高安全性的方式就是制定一強有力的安全策略,確保每一個人都了解,並強制執行。若你使用Windows 2000 Server,你可以將部分許可權授權給特定代理人,而無須將全部的網管權利交出。即使你核定代理人某些許可權,你依然可縣制其許可權大小,例如無法開設新的使用者帳號,或改變許可權等。
技巧七:防火牆,檢查,再檢查
最後一個技巧是仔細檢查防火牆的設置。防火牆是網路規劃中很重要的一部份,因為它能使公司電腦不受外界惡意破壞。
首先,不要公布非必要的IP地址。你至少要有一個對外的IP地址,所有的網路通訊都必須經由此地址。如果你還有DNS注冊的Web伺服器或是電子郵件伺服器,這些IP地址也要穿過防火牆對外公布。但是,工作站和其他伺服器的IP地址則必須隱藏。
你還可以查看所有的通訊埠,確定不常用的已經全數關閉。例如,TCP/IP port 80是用於HTTP流量,因此不能堵掉這個埠,也許port 81應該永遠都用不著吧,所以就應該關掉。你可以在網路上查到每個埠的詳細用途。
伺服器安全問題是個大議題,你總不希望重要數據遭病毒/黑客損毀,或被人偷走做為不利你的用途,本文介紹了7個重要的安全檢查關卡,你不妨試試看。
『肆』 怎麼通過ftp傳送文本文件
不知道你的winsock是udp還是tcpip協議
這里給你一個我寫的實例我是用的udp這個發送了一段數據不一定接收就正確所以我做了校驗
'以下是接收文件的
OptionExplicit
DimFOKAsBoolean,FsAsLong,FileNumberAsInteger,LenFileAsLong '文件的長度
PrivateSubCommand1_Click()
UnloadMe
EndSub
PrivateSubCommand2_Click()
OnErrorResumeNext
DimAAsString
Me.Caption="開始下載"
IfDir(Text2.Text)<>""AndChV.Value=0Then
IfMsgBox("文件已經存在,覆蓋嗎?",vbCritical+vbYesNo)=vbYesThenKillText2.TextElseExitSub
Else
KillText2.Text
EndIf
IfText2.Text=""ThenText2.Text=Text1.Text
'Command2.Enabled=False
IfCh.Value=0ThenA="#DOW#"ElseA="#DOV#"
FMain.Wsk.SendDataA&Text1.Text
Wt1
FMain.Wsk.SendData"#DOE#"&Text2.Text
EndSub
PrivateSubForm_Load()
DimAAsString
'FMain.Ts.Enabled=True
OnErrorResumeNext
IfFMain.Cb.Text="本地組"OrFMain.Cb.Text="全部組"Then
Me.Caption="請重選下載用戶[「組」不能正確下載]"
Else
Command1.Top=-2000
Winsock0.LocalPort=FilePort
Winsock0.Bind
EndIf
EndSub
PrivateSubForm_Unload(CancelAsInteger)
OnErrorResumeNext
Winsock0.Close
Err.Clear
EndSub
PrivateSubLa_Click()
CDL.FileName=""
CDL.ShowOpen
Text2.Text=CDL.FileName
EndSub
PrivateSubWinsock0_DataArrival(ByValbytesTotalAsLong)
OnErrorResumeNext
DimFileByte()AsByte,AAsString,MendByte()AsByte,IAsLong,JAsLong,TempAsString,WAsString
Winsock0.GetDataFileByte,vbArray+vbByte'接收類型為:位元組數組
J=UBound(FileByte)'獲得包長
ForI=0To7Step2'合並包頭
Temp=Temp&Chr(FileByte(I))
Next
ForI=0To9'文件發送結束標記
A=A&Chr(FileByte(I))
Next
IfA="#ERR#"ThenWinsock0.SendData"no"
IfA="#END#"Then
ForI=0ToLen(FMain.TIn.Text)
IfI<100Then
W=Left(Right(FMain.TIn.Text,I),1)
IfW="!"Then
W=Left(Right(FMain.TIn.Text,I+4),5)
ExitFor
EndIf
Else
ExitFor
EndIf
NextI
IfW<>"下載完成!"Then
FOK=False
Me.Caption="下載完成!["&Text2.Text&"]"
FMain.TIn.Text=FMain.TIn.Text&"["&Now&"]"&"下載完成!("&Fs&"<="&LenFile&")"&vbCrLf
Command2.Enabled=True
EndIf
Else
IfVal(Temp)=JThen'比較長度看丟包沒有
ReDimMendByte(J-8)
ForI=0ToJ-8'提出包頭
MendByte(I)=FileByte(I+7)
Next
Fs=Fs+UBound(FileByte)-7
Put#FileNumber,,MendByte'寫文件
Winsock0.SendData"ok"'發送繼續發送的請求
Me.Caption="文件下載完成:["&Left(Fs/LenFile*100,4)&"%]"
Else
IfLeft(A,10)="#SENDSTA#"Then
A=""
ForI=10ToUBound(FileByte)'文件發送結束標記
A=A&Chr(FileByte(I))
Next
LenFile=Val(Left(A,InStr(A,"//")-1))
ForI=0ToLen(Text2.Text)
A=Left(Right(Text2.Text,I),1)
IfA=""ThenExitFor
Next
IfDir(Left(Text2.Text,Len(Text2.Text)-I+1),vbDirectory)=""ThenMkDirLeft(Text2.Text,Len(Text2.Text)-I+1)
'"#SENDSTA#"&FileLen(Text1.Text)&"//"&Text2.Text
FileNumber=FreeFile'取得未使用的文件號
Fs=0
OpenText2.TextForBinaryAs#FileNumber'打開文件
Else
IfA<>"#SENDEND#"Then
Winsock0.SendData"no"'出現丟包,請求重發
Else
Winsock0.SendData"#END#"'發送繼續發送的請求
Close#FileNumber
Reset
IfFOK=FalseThen
FOK=True
Me.Caption="下載完成!["&Text2.Text&"]"
FMain.TIn.Text=FMain.TIn.Text&"["&Now&"]"&"下載完成!("&Fs&"<="&LenFile&")"&vbCrLf
Command2.Enabled=True
Else
FOK=False
EndIf
EndIf
EndIf
EndIf
EndIf
EndSub
『伍』 埠對照表
TIP/IP 埠號大全
1 tcpmux TCP 埠服務多路復用
5 rje 遠程作業入口
7 echo Echo 服務
9 discard 用於連接測試的空服務
11 systat 用於列舉連接了的埠的系統狀態
13 daytime 給請求主機發送日期和時間
17 qotd 給連接了的主機發送每日格言
18 msp 消息發送協議
19 chargen 字元生成服務;發送無止境的字元流
20 ftp-data FTP 數據埠
21 ftp 文件傳輸協議(FTP)埠;有時被文件服務協議(FSP)使用
22 ssh 安全 Shell(SSH)服務
23 telnet Telnet 服務
25 smtp 簡單郵件傳輸協議(SMTP)
37 time 時間協議
39 rlp 資源定位協議
42 nameserver 互聯網名稱服務
43 nicname WHOIS 目錄服務
49 tacacs 用於基於 TCP/IP 驗證和訪問的終端訪問控制器訪問控制系統
50 re-mail-ck 遠程郵件檢查協議
53 domain 域名服務(如 BIND)
63 whois++ WHOIS++,被擴展了的 WHOIS 服務
67 bootps 引導協議(BOOTP)服務;還被動態主機配置協議(DHCP)服務使用
68 bootpc Bootstrap(BOOTP)客戶;還被動態主機配置協議(DHCP)客戶使用
69 tftp 小文件傳輸協議(TFTP)
70 gopher Gopher 互聯網文檔搜尋和檢索
71 netrjs-1 遠程作業服務
72 netrjs-2 遠程作業服務
73 netrjs-3 遠程作業服務
73 netrjs-4 遠程作業服務
79 finger 用於用戶聯系信息的 Finger 服務
80 http 用於萬維網(WWW)服務的超文本傳輸協議(HTTP)
88 kerberos Kerberos 網路驗證系統
95 supp Telnet 協議擴展
101 hostname SRI-NIC 機器上的主機名服務
102 iso-tsap ISO 開發環境(ISODE)網路應用
105 csnet-ns 郵箱名稱伺服器;也被 CSO 名稱伺服器使用
107 rtelnet 遠程 Telnet
109 pop2 郵局協議版本2
110 pop3 郵局協議版本3
111 sunrpc 用於遠程命令執行的遠程過程調用(RPC)協議,被網路文件系統(NFS)使用
113 auth 驗證和身份識別協議
115 sftp 安全文件傳輸協議(SFTP)服務
117 uucp-path Unix 到 Unix 復制協議(UUCP)路徑服務
119 nntp 用於 USENET 討論系統的網路新聞傳輸協議(NNTP)
123 ntp 網路時間協議(NTP)
137 netbios-ns 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 名稱服務
138 netbios-dgm 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 數據報服務
139 netbios-ssn 在紅帽企業 Linux 中被 Samba 使用的NET BIOS 會話服務
143 imap 互聯網消息存取協議(IMAP)
161 snmp 簡單網路管理協議(SNMP)
162 snmptrap SNMP 的陷阱
163 cmip-man 通用管理信息協議(CMIP)
164 cmip-agent 通用管理信息協議(CMIP)
174 mailq MAILQ
177 xdmcp X 顯示管理器控制協議
178 nextstep NeXTStep 窗口伺服器
179 bgp 邊界網路協議
191 prospero Cliffod Neuman 的 Prospero 服務
194 irc 互聯網中繼聊天(IRC)
199 smux SNMP UNIX 多路復用
201 at-rtmp AppleTalk 選路
202 at-nbp AppleTalk 名稱綁定
204 at-echo AppleTalk echo 服務
206 at-zis AppleTalk 區塊信息
209 qmtp 快速郵件傳輸協議(QMTP)
210 z39.50 NISO Z39.50 資料庫
213 ipx 互聯網路分組交換協議(IPX),被 Novell Netware 環境常用的數據報協議
220 imap3 互聯網消息存取協議版本3
245 link LINK
347 fatserv Fatmen 伺服器
363 rsvp_tunnel RSVP 隧道
369 rpc2portmap Coda 文件系統埠映射器
370 codaauth2 Coda 文件系統驗證服務
372 ulistproc UNIX Listserv
389 ldap 輕型目錄存取協議(LDAP)
427 svrloc 服務位置協議(SLP)
434 mobileip-agent 可移互聯網協議(IP)代理
435 mobilip-mn 可移互聯網協議(IP)管理器
443 https 安全超文本傳輸協議(HTTP)
444 snpp 小型網路分頁協議
445 microsoft-ds 通過 TCP/IP 的伺服器消息塊(SMB)
464 kpasswd Kerberos 口令和鑰匙改換服務
468 photuris Photuris 會話鑰匙管理協議
487 saft 簡單不對稱文件傳輸(SAFT)協議
488 gss-http 用於 HTTP 的通用安全服務(GSS)
496 pim-rp-disc 用於協議獨立的多址傳播(PIM)服務的會合點發現(RP-DISC)
500 isakmp 互聯網安全關聯和鑰匙管理協議(ISAKMP)
535 iiop 互聯網內部對象請求代理協議(IIOP)
538 gdomap GNUstep 分布式對象映射器(GDOMAP)
546 dhcpv6-client 動態主機配置協議(DHCP)版本6客戶
547 dhcpv6-server 動態主機配置協議(DHCP)版本6服務
554 rtsp 實時流播協議(RTSP)
563 nntps 通過安全套接字層的網路新聞傳輸協議(NNTPS)
565 whoami whoami
587 submission 郵件消息提交代理(MSA)
610 npmp-local 網路外設管理協議(NPMP)本地 / 分布式排隊系統(DQS)
611 npmp-gui 網路外設管理協議(NPMP)GUI / 分布式排隊系統(DQS)
612 hmmp-ind HMMP 指示 / DQS
631 ipp 互聯網列印協議(IPP)
636 ldaps 通過安全套接字層的輕型目錄訪問協議(LDAPS)
674 acap 應用程序配置存取協議(ACAP)
694 ha-cluster 用於帶有高可用性的群集的心跳服務
749 kerberos-adm Kerberos 版本5(v5)的「kadmin」資料庫管理
750 kerberos-iv Kerberos 版本4(v4)服務
765 webster 網路詞典
767 phonebook 網路電話簿
873 rsync rsync 文件傳輸服務
992 telnets 通過安全套接字層的 Telnet(TelnetS)
993 imaps 通過安全套接字層的互聯網消息存取協議(IMAPS)
994 ircs 通過安全套接字層的互聯網中繼聊天(IRCS)
995 pop3s 通過安全套接字層的郵局協議版本3(POPS3)
表 C-1. 著名埠
以下埠是 UNIX 特有的,涉及了從電子郵件到驗證不等的服務。在方括弧內的名稱(如 [service])是服務的守護進程名稱或它的常用別名。
埠號碼 / 層 名稱 注釋
512/tcp exec 用於對遠程執行的進程進行驗證
512/udp biff [comsat] 非同步郵件客戶(biff)和服務(comsat)
513/tcp login 遠程登錄(rlogin)
513/udp who [whod] 登錄的用戶列表
514/tcp shell [cmd] 不必登錄的遠程 shell(rshell)和遠程復制(rcp)
514/udp syslog UNIX 系統日誌服務
515 printer [spooler] 列印機(lpr)假離線
517/udp talk 遠程對話服務和客戶
518/udp ntalk 網路交談(ntalk),遠程對話服務和客戶
519 utime [unixtime] UNIX 時間協議(utime)
520/tcp efs 擴展文件名伺服器(EFS)
520/udp router [route, routed] 選路信息協議(RIP)
521 ripng 用於互聯網協議版本6(IPv6)的選路信息協議
525 timed [timeserver] 時間守護進程(timed)
526/tcp tempo [newdate] Tempo
530/tcp courier [rpc] Courier 遠程過程調用(RPC)協議
531/tcp conference [chat] 互聯網中繼聊天
532 netnews Netnews
533/udp netwall 用於緊急廣播的 Netwall
540/tcp uucp [uucpd] Unix 到 Unix 復制服務
543/tcp klogin Kerberos 版本5(v5)遠程登錄
544/tcp kshell Kerberos 版本5(v5)遠程 shell
548 afpovertcp 通過傳輸控制協議(TCP)的 Appletalk 文件編制協議(AFP)
556 remotefs [rfs_server, rfs] Brunhoff 的遠程文件系統(RFS)
表 C-2. UNIX 特有的埠
表 C-3列舉了由網路和軟體社區向 IANA 提交的要在埠號碼列表中正式注冊的埠。
埠號碼 / 層 名稱 注釋
1080 socks SOCKS 網路應用程序代理服務
1236 bvcontrol [rmtcfg] Garcilis Packeten 遠程配置伺服器[a]
1300 h323hostcallsc H.323 電話會議主機電話安全
1433 ms-sql-s Microsoft SQL 伺服器
1434 ms-sql-m Microsoft SQL 監視器
1494 ica Citrix ICA 客戶
1512 wins Microsoft Windows 互聯網名稱伺服器
1524 ingreslock Ingres 資料庫管理系統(DBMS)鎖定服務
1525 prospero-np 無特權的 Prospero
1645 datametrics [old-radius] Datametrics / 從前的 radius 項目
1646 sa-msg-port [oldradacct] sa-msg-port / 從前的 radacct 項目
1649 kermit Kermit 文件傳輸和管理服務
1701 l2tp [l2f] 第2層隧道服務(LT2P) / 第2層轉發(L2F)
1718 h323gatedisc H.323 電訊守門裝置發現機制
1719 h323gatestat H.323 電訊守門裝置狀態
1720 h323hostcall H.323 電訊主持電話設置
1758 tftp-mcast 小文件 FTP 組播
1759 mtftp 組播小文件 FTP(MTFTP)
1789 hello Hello 路由器通信埠
1812 radius Radius 撥號驗證和記帳服務
1813 radius-acct Radius 記帳
1911 mtp Starlight 網路多媒體傳輸協議(MTP)
1985 hsrp Cisco 熱備用路由器協議
1986 licensedaemon Cisco 許可管理守護進程
1997 gdp-port Cisco 網關發現協議(GDP)
2049 nfs [nfsd] 網路文件系統(NFS)
2102 zephyr-srv Zephyr 通知傳輸和發送伺服器
2103 zephyr-clt Zephyr serv-hm 連接
2104 zephyr-hm Zephyr 主機管理器
2401 cvspserver 並行版本系統(CVS)客戶 / 伺服器操作
2430/tcp venus 用於 Coda 文件系統(codacon 埠)的 Venus 緩存管理器
2430/udp venus 用於 Coda 文件系統(callback/wbc interface 界面)的 Venus 緩存管理器
2431/tcp venus-se Venus 傳輸控制協議(TCP)的副作用
2431/udp venus-se Venus 用戶數據報協議(UDP)的副作用
2432/udp codasrv Coda 文件系統伺服器埠
2433/tcp codasrv-se Coda 文件系統 TCP 副作用
2433/udp codasrv-se Coda 文件系統 UDP SFTP 副作用
2600 hpstgmgr [zebrasrv] HPSTGMGR;Zebra 選路
2601 discp-client [zebra] discp 客戶;Zebra 集成的 shell
2602 discp-server [ripd] discp 伺服器;選路信息協議守護進程(ripd)
2603 servicemeter [ripngd] 服務計量;用於 IPv6 的 RIP 守護進程
2604 nsc-ccs [ospfd] NSC CCS;開放式短路徑優先守護進程(ospfd)
2605 nsc-posa NSC POSA;邊界網路協議守護進程(bgpd)
2606 netmon [ospf6d] Dell Netmon;用於 IPv6 的 OSPF 守護進程(ospf6d)
2809 corbaloc 公共對象請求代理體系(CORBA)命名服務定位器
3130 icpv2 互聯網緩存協議版本2(v2);被 Squid 代理緩存伺服器使用
3306 mysql MySQL 資料庫服務
3346 trnsprntproxy Trnsprnt 代理
4011 pxe 執行前環境(PXE)服務
4321 rwhois 遠程 Whois(rwhois)服務
4444 krb524 Kerberos 版本5(v5)到版本4(v4)門票轉換器
5002 rfe 無射頻乙太網(RFE)音頻廣播系統
5308 cfengine 配置引擎(Cfengine)
5999 cvsup [CVSup] CVSup 文件傳輸和更新工具
6000 x11 [X] X 窗口系統服務
7000 afs3-fileserver Andrew 文件系統(AFS)文件伺服器
7001 afs3-callback 用於給緩存管理器回電的 AFS 埠
7002 afs3-prserver AFS 用戶和組群資料庫
7003 afs3-vlserver AFS 文件卷位置資料庫
7004 afs3-kaserver AFS Kerberos 驗證服務
7005 afs3-volser AFS 文件卷管理伺服器
7006 afs3-errors AFS 錯誤解釋服務
7007 afs3-bos AFS 基本監查進程
7008 afs3-update AFS 伺服器到伺服器更新器
7009 afs3-rmtsys AFS 遠程緩存管理器服務
9876 sd 會話指引器
10080 amanda 高級 Maryland 自動網路磁碟歸檔器(Amanda)備份服務
11371 pgpkeyserver 良好隱私(PGP) / GNU 隱私衛士(GPG)公鑰伺服器
11720 h323callsigalt H.323 調用信號交替
13720 bprd Veritas NetBackup 請求守護進程(bprd)
13721 bpdbm Veritas NetBackup 資料庫管理器(bpdbm)
13722 bpjava-msvc Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 協議
13724 vnetd Veritas 網路工具
13782 bpcd Vertias NetBackup
13783 vopied Veritas VOPIED 協議
22273 wnn6 [wnn4] 假名/漢字轉換系統[c]
26000 quake Quake(以及相關的)多人游戲伺服器
26208 wnn6-ds
33434 traceroute Traceroute 網路跟蹤工具
注:
a. /etc/services 中的注釋如下:埠1236被注冊為「bvcontrol」,但是它也被 Gracilis Packeten 遠程配置伺服器使用。正式名稱被列為主要名稱,未注冊的名稱被列為別名。
b. 在 /etc/services 中的注釋:埠 2600 到 2606 被 zebra 軟體包未經注冊而使用。主要名稱是被注冊的名稱,被 zebra 使用的未注冊名稱被列為別名。
c. /etc/services 文件中的注釋:該埠被注冊為 wnn6,但是還在 FreeWnn 軟體包中使用了未注冊的「wnn4」。
表 C-3. 注冊的埠
表 C-4顯示了一個和數據報傳遞協議(DDP)有關的埠列表。DDP 在 AppleTalk 網路上被使用。
埠號碼 / 層 名稱 注釋
1/ddp rtmp 路由表管理協議
2/ddp nbp 名稱綁定協議
4/ddp echo AppleTalk Echo 協議
6/ddp zip 區塊信息協議
表 C-4. 數據報傳遞協議埠
表 C-5是和 Kerberos 網路驗證協議相關的埠列表。在標記的地方,v5 代表 Kerberos 版本5協議。注意,這些埠沒有在 IANA 注冊。
埠號碼 / 層 名稱 注釋
751 kerberos_master Kerberos 驗證
752 passwd_server Kerberos 口令(kpasswd)伺服器
754 krb5_prop Kerberos v5 從屬傳播
760 krbupdate [kreg] Kerberos 注冊
1109 kpop Kerberos 郵局協議(KPOP)
2053 knetd Kerberos 多路分用器
2105 eklogin Kerberos v5 加密的遠程登錄(rlogin)
表 C-5. Kerberos(工程 Athena/MIT)埠
表 C-6是一個未注冊的埠列表。這些埠可能被安裝在你的紅帽企業 Linux 系統上的服務或協議使用,或者它們是在紅帽企業 Linux 和運行其它操作系統的機器通信所必需的埠。
埠號碼 / 層 名稱 注釋
15/tcp netstat 網路狀態(netstat)
98/tcp linuxconf Linuxconf Linux 管理工具
106 poppassd 郵局協議口令改變守護進程(POPPASSD)
465/tcp smtps 通過安全套接字層的簡單郵件傳輸協議(SMTPS)
616/tcp gii 使用網關的(選路守護進程)互動界面
808 omirr [omirrd] 聯機鏡像(Omirr)文件鏡像服務
871/tcp supfileserv 軟體升級協議(SUP)伺服器
901/tcp swat Samba 萬維網管理工具(SWAT)
953 rndc Berkeley 互聯網名稱域版本9(BIND 9)遠程名稱守護進程配置工具
1127 sufiledbg 軟體升級協議(SUP)調試
1178/tcp skkserv 簡單假名到漢字(SKK)日文輸入伺服器
1313/tcp xtel 法國 Minitel 文本信息系統
1529/tcp support [prmsd, gnatsd] GNATS 錯誤跟蹤系統
2003/tcp cfinger GNU Finger 服務
2150 ninstall 網路安裝服務
2988 afbackup afbackup 客戶-伺服器備份系統
3128/tcp squid Squid 萬維網代理緩存
3455 prsvp RSVP 埠
5432 postgres PostgreSQL 資料庫
4557/tcp fax FAX 傳輸服務(舊服務)
4559/tcp hylafax HylaFAX 客戶-伺服器協議(新服務)
5232 sgi-dgl SGI 分布式圖形庫
5354 noclog NOCOL 網路操作中心記錄守護進程(noclogd)
5355 hostmon NOCOL 網路操作中心主機監視
5680/tcp canna Canna 日文字元輸入界面
6010/tcp x11-ssh-offset 安全 Shell(SSH)X11 轉發偏移
6667 ircd 互聯網中繼聊天守護進程(ircd)
7100/tcp xfs X 字體伺服器(XFS)
7666/tcp tircproxy Tircproxy IRC 代理服務
8008 http-alt 超文本傳輸協議(HTTP)的另一選擇
8080 webcache 萬維網(WWW)緩存服務
8081 tproxy 透明代理
9100/tcp jetdirect [laserjet, hplj] Hewlett-Packard (HP) JetDirect 網路列印服務
9359 mandelspawn [mandelbrot] 用於 X 窗口系統的並行 Mandelbrot 生成程序
10081 kamanda 使用 Kerberos 的 Amanda 備份服務
10082/tcp amandaidx Amanda 備份服務
10083/tcp amidxtape Amanda 備份服務
20011 isdnlog 綜合業務數字網(ISDN)登錄系統
20012 vboxd ISDN 音箱守護進程(vboxd)
22305/tcp wnn4_Kr kWnn 韓文輸入系統
22289/tcp wnn4_Cn cWnn 中文輸入系統
22321/tcp wnn4_Tw tWnn 中文輸入系統(台灣)
24554 binkp Binkley TCP/IP Fidonet 郵寄程序守護進程
27374 asp 地址搜索協議
60177 tfido Ifmail FidoNet 兼容郵寄服務
60179 fido FidoNet 電子郵件和新聞網路
『陸』 IPX協議有幾個層~~~各有什麼作用~
IPX(Internet work Packet Exchange,互聯網路數據包交換)是一個專用的協議簇,它主要由Novell NetWare操作系統使用。IPX是IPX協議簇中的第三層協議。
以下我們列出IPX協議的要點,作為IPX相關實驗前的准備。
1.IPX的協議構成
IPX協議簇包括如下主要協議:
●IPX:第三層協議,用來對通過互聯網路的數據包進行路由選擇和轉發,它指定一個無連接的數據報,相當於TCP/IP協議簇中的IP協議;
●SPX:順序包交換 (Sequenced Packet Exchange)協議。是IPX協議簇中的第四層的面向連接的協議,相當於TCP/IP協議簇中的TCP協議;
●NCP:NetWare核心協議(NetWare Core Protocol),提供從客戶到伺服器的連接和應用;
●SAP:服務通吉協議 (Service Advertising Protocol),用來在IPX網路上通告網路服務;
●IPX RIP:Novell路由選擇信息協議(Routing Information Protocol),完成路由器之間路由信息的交換並形成路由表。
2.IPX編址
IPX網路的地址長度為80位 (bit,由兩部分構成,第一部分是32位的網路號,第二部分是48位的節點號。IPX地址通常用十六進制數來表示。
IPX網路號是由網管人員分配的,可以根據需要來定義網路號。
IPX節點號通常是網路介面本身的MAC地址。
3.IPX協議在乙太網上的封裝
IPX協議在乙太網上支持以下4種封裝格式,也稱為幀格式,它們是:
●乙太網802.3:也叫原始乙太網,Cisco設備中稱為"novell-ether",它是NetWare版本2到版本3.1中預設的幀格式;
●乙太網802.2,也稱sap,是標準的IEEE幀格式,它是NetWare版本3.12到4.x中的標准幀格式;
●乙太網II,也稱arpa,採用標准乙太網版本II的頭格式;
●乙太網SNAP,或snap,通過增加一個於網接入協議(SNAP)擴展了IEEE 802.2的頭格式。
採用不同IPX封裝格式的設備之間不能進行通信。
4.IPX服務通告
SAP是IPX服務通告協議,它可以通告諸如網路伺服器和列印伺服器等網路資源設備的地址和所能提供的服務。
路由器可以監聽SAP更新消息,建立一個已知服務和相應網路地址的對應表。客戶機可以利用路由器上的SAP表得到網上服務和地址的信息,從而直接訪問相應服務。
『柒』 如何在公司區域網建立FTP共享文件夾,讓其他電腦訪問到
把所有計算機做以下設置即可互相共享文件:
1.開始-運行-services.msc- 找到"server"服務,屬性啟動類型-"自動"-確定,然後在左邊點"啟動",確定.
2.打開網上鄰居屬性-本地連接屬性-安裝-協議-"nwlink ipx/spx/netblos compatible transport protocl" 雙擊,裡面還有個"network monitor driver"也要安裝.
3.開始菜單運行-secpol.msc -安全設置-本地策略-用戶權利指派- "拒絕從網路訪問這台計算機"屬性,刪除裡面的"所有用戶組".
4.然後點安全選項:
網路訪問:不允許SAM 帳戶的匿名枚舉, 屬性給"停用".
網路訪問: 不允許 SAM 帳戶和共享的匿名枚舉,屬性給"停用".
網路訪問: 本地帳戶的共享和安全模型,屬性改為"經典 - 本地用戶以自己的身份驗證".
5.點擊桌面我的電腦右鍵-管理-本地用戶和組-用戶,把右邊的guest用戶屬性"帳戶已停用前面的鉤去掉".
6.打開我的電腦-工具選項-文件夾選項-查看-把使用簡單文件共享前面的鉤去掉,確定.
7.關閉防火牆
以上方法不需要密碼就可以訪問。