当前位置:首页 » 文件传输 » 串口ftp服务器
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

串口ftp服务器

发布时间: 2023-01-24 11:00:36

Ⅰ Linux自动通过FTP上传到WINDOWS下的FTP SERVER上

写 bash shell 脚本吧,Linux 下面定时运行。 很简单的,shell 内容就是执行你所输入的命令。你可以先在 Linux 下面直接输入命令看看效果,之后写入 shell 脚本就行了。 另外问个问题,你不会 Linux ,为什么还要用 Linux ?而且还是串口远程登录,这台服务器应该是很老的…… 具体 shell 脚本怎么写,我建议你 google 搜索,很简单的。 因为是工作需要,所以我不打算直接写给你,让你有个自学的机会吧。

Ⅱ 怎么将自己电脑配置为服务器,需要详细的配置,高分悬赏!谢谢

服务器上用IIS配置FTP服务```或者用上面提到的serv-u(此方法适合对用户权限控制要求不高的`)``

iis设置ftp方法
第一步:安装IIS组件。
一般系统安装时都没有安装此组件的,所以请到控制面板,在“添加/删除程序”里打开“添加/删除Windows组件”一项,在弹出的窗口里将“intenet信息服务(IIS)”选中;再点右下角“详细信息”,勾选“文件传输协议(FTP)服务”,最后确定即可。

第二步:设定需要共享的目录路径。
此目录就是别人访问你的FTP服务器时看到的文件列表。在控制面板的管理工具里,打开“internet信息服务”。在窗口左面找到“FTP站点”并打开下拉列表,之后在“默认FTP站点”上点右键选属性,切换到如下图所示的“主目录”选项卡。在“本地路径”框中的地址为默认FTP共享目录,请点击浏览指定到你的实际共享目录;另外在这里还可以设置FTP服务器的文件访问权限,为安全考虑,一般我们只开放读取权限,以防匿名用户随意修改目录文件,合法用户有需要时才针对性的打开“写入”权限。

主目录路径指定

第三步:完善配置。

在“默认FTP站点”窗口里切换到“安全帐户”,去掉“允许匿名连接”前的勾;在消息选项卡中可设定当用户访问、退出你的FTP服务器时出现的提示信息,随你喜欢写吧!还有个“最大连接数”的设定,它是指同时连接本地FTP的最多主机台数,如果你的电脑配置不是很好的话,建议不要超过5。

经过以上三步正确的配置后,你的FTP服务器应该已经在工作了。为保险起见,我们可以在本机先测试一下访问是否正常,方法很简单:在浏览器的地址栏里输入(ftp://你在花生壳中申请的免费域名),如果能看到你在IIS“主目录”中设定的路径下的目录和文件,那就成功了。

补充:在安全用户设置中,IIS与其他专业的FTP服务器软件不同,它是基于Windows用户帐号进行管理,而本身并不支持随意设定允许访问帐户的;要添加或删除某个允许访问的帐户,必须先在控制面板的“管理工具”中的“计算机管理”里去设置,然后再通过IIS“安全账户”选项卡中的“FTP站点操作员”选项添加或删除。

Ⅲ 计算机端口是什么计算机有多少端口

http://..com/question/2654185.html
端口概念
在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。我们这里将要介绍的就是逻辑意义上的端口。

端口分类
逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:

1. 按端口号分布划分

(1)知名端口(Well-Known Ports)
知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

(2)动态端口(Dynamic Ports)
动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。

不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

2. 按协议类型划分
按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:

(1)TCP端口
TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

(2)UDP端口
UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

查看端口
在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:

依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。

小知识:Netstat命令用法
命令格式:Netstat �-a� �-e� �-n� �-o� �-s�

-a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。

-e 表示显示以太网发送和接收的字节数、数据包数等。

-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。

-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。

-s 表示按协议显示各种连接的统计信息,包括端口号。

关闭/开启端口
在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。

关闭端口
比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。

开启端口
如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。

提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。

常见网络端口

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21端口
端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。另外,还有一个20端口是用于FTP数据传输的默认端口号。

在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTP Serv-U。

操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

23端口
端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。

操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。

上面我们介绍了关闭/开启端口的方法,并介绍了21和23端口的内容,下面将介绍其他的常见端口说明,以及相应的操作建议。

25端口
端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口。

端口漏洞:

1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。

2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。

操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。

53端口
端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。

端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。

操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。

67、68端口
端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的。通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。

端口漏洞:如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。

操作建议:建议关闭该端口。

上面我们介绍了用于SMTP服务的25端口、DNS服务器的53端口以及用于Bootp服务的67、68端口,下面将分别介绍用于TFTP的69端口、用于Finger服务的79端口和常见的用于HTTP服务的80端口。

69端口
端口说明:69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。不过与FTP相比,TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。

端口漏洞:很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。

操作建议:建议关闭该端口。

79端口
端口说明:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机www.abc.com上的user01用户的信息,可以在命令行中键入“finger [email protected]”即可。

端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。

操作建议:建议关闭该端口。

80端口
端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。我们可以通过HTTP地址加“:80”(即常说的“网址”)来访问网站的,比如http://www.cce.com.cn:80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入“:80”。

端口漏洞:有些木马程序可以利用80端口来攻击计算机的,比如Executor、RingZero等。

操作建议:为了能正常上网冲浪,我们必须开启80端口。

通过上面的介绍,我们了解了用于TFTP服务的69端口、用于Finger服务的79端口以及上网冲浪用于WWW服务的80端口。下面将分别为大家介绍比较陌生的99端口、用于POP3服务的109、110端口和RPC服务的111端口。

99端口
端口说明:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

端口漏洞:虽然“Metagram Relay”服务不常用,可是Hidden Port、NCx99等木马程序会利用该端口,比如在Windows 2000中,NCx99可以把cmd.exe程序绑定到99端口,这样用Telnet就可以连接到服务器,随意添加用户、更改权限。

操作建议:建议关闭该端口

109、110端口
端口说明:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口(如图)。

端口漏洞:POP2、POP3在提供邮件接收服务的同时,也出现了不少的漏洞。单单POP3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如WebEasyMail POP3 Server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被ProMail trojan等木马程序所利用,通过110端口可以窃取POP账号用户名和密码。

操作建议:如果是执行邮件服务器,可以打开该端口。

111端口
端口说明:111端口是SUN公司的RPC(Remote Procere Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同样也有RPC服务。

端口漏洞:SUN RPC有一个比较大漏洞,就是在多个RPC服务时xdr_array函数存在远程缓冲溢出漏洞。

上面我们介绍了不知名但是容易受到木马攻击的99端口,常见的用于POP服务的109、110端口,以及用于Sun的RPC服务的111端口。下面将分别介绍与很多网络服务息息相关的113端口、用于NEWS新闻组传输的119端口以及遭遇“冲击波”攻击的135端口。
113端口
端口说明:113端口主要用于Windows的“Authentication Service”(验证服务),一般与网络连接的计算机都运行该服务,主要用于验证TCP连接的用户,通过该服务可以获得连接计算机的信息。在Windows 2000/2003 Server中,还有专门的IAS组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。

端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为FTP、POP、SMTP、IMAP以及IRC等网络服务的记录器,这样会被相应的木马程序所利用,比如基于IRC聊天室控制的木马。另外,113端口还是Invisible Identd Deamon、Kazimas等木马默认开放的端口。

操作建议:建议关闭该端口。

119端口
端口说明:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的,主要用于新闻组的传输,当查找USENET服务器的时候会使用该端口。

端口漏洞:着名的Happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。

操作建议:如果是经常使用USENET新闻组,就要注意不定期关闭该端口。

135端口
端口说明:135端口主要用于使用RPC(Remote Procere Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。

通过上面的介绍想必大家已经了解到用于验证服务的113端口、用于网络新闻组的119端口,以及被“冲击波”病毒所利用的135端口。下面笔者将介绍用于NetBIOS名称服务的137端口,用于Windows文件和打印机共享的139端口以及IMAP协议的143端口。

137端口
端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。

端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。

操作建议:建议关闭该端口。

139端口
端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。

端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。

操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。

上面我们介绍了可以获取远程计算机名称等信息的137端口,为Windows提供文件和打印机共享的139端口。下面将介绍用于电子邮件接收服务(IMAP)的143端口,用于SNMP服务的161端口,以及用于HTTPS服务的443端口。

143端口
端口说明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP),和POP3一样,是用于电子邮件的接收的协议。通过IMAP协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。不过,相对于POP3协议要负责一些。如今,大部分主流的电子邮件客户端软件都支持该协议。

端口漏洞:同POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。另外,还有一种名为“admv0rm”的Linux蠕虫病毒会利用该端口进行繁殖。

操作建议:如果不是使用IMAP服务器操作,应该将该端口关闭。

161端口
端口说明:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP),该协议主要用于管理TCP/IP网络中的网络协议,在Windows中通过SNMP服务可以提供关于TCP/IP网络上主机以及各种网络设备的状态信息。目前,几乎所有的网络设备厂商都实现对SNMP的支持。

在Windows 2000/XP中要安装SNMP服务,我们首先可以打开“Windows组件向导”,在“组件”中选择“管理和监视工具”,单击“详细信息”按钮就可以看到“简单网络管理协议(SNMP)”,选中该组件;然后,单击“下一步”就可以进行安装。

端口漏洞:因为通过SNMP可以获得网络中各种设备的状态信息,还能用于对网络设备的控制,所以黑客可以通过SNMP漏洞来完全控制网络。

操作建议:建议关闭该端口。

443端口
端口说明:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用HTTPS服务,这样在这些网站上的交换信息其他人都无法看到,保证了交易的安全性。网页的地址以https://开始,而不是常见的http://。

端口漏洞:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。

操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软针对SSL漏洞发布的最新安全补丁。

554端口
端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP),该协议是由RealNetworks和Netscape共同提出的,通过RTSP协议可以借助于Internet将流媒体文件传送到RealPlayer中播放,并能有效地、最大限度地利用

Ⅳ Linux中对FTP服务器硬件的需求

FTP不就是文件下载么……硬件要求最重要的当然是硬盘读写速度和接口速度咯……高转速硬盘是必须的,高性能的SATA串口硬盘也是必须的。更好的解决办法是多硬盘阵列,速度和容错性都能得到保证。并发用户多的话,多核心多线程CPU也是必须的。大内存也可以减少硬盘的读写次数。用半导体存储设备作为磁盘缓冲也是可行的方案,比如SSD硬盘。很多很多方面了,既然是毕设,你就得自己查资料去想啊。

Ⅳ UNIX网络不通!怎么解决 !!急 跪求高手知道 本人菜鸟

首先,检查一下网络是否通,从你准备操作的电脑上ping一下系统IP地址。一般这个应该检查过了。
其次,看一下,你用的登陆账号,telnet权限是否开了。一般安装完系统后,默认是不允许root直接telnet和ftp的。这时候你要从串口接入系统,看一下配置,为使root用户能够直接telnet和ftp到服务器,需要作如下修改:

root 的允许telnet设置,需要修改 /etc/default/login文件,注释掉如下这一行,并保存文件:
#CONSOLE=/dev/console

root 的允许ftp设置,需要修改 /etc/ftpd/ftpusers文件,注释掉如下这一行,并保存文件:
#root

最后,如果还是不行,查看网络上是否有防火墙,或者联系你们系统管理员进一步检查。

Ⅵ 在c语言中“config.h"是什么意思

config.h注解,比较长。

config.h

/*
This file contains the configuration parameters for the CPU evaluation board.
*/

#ifndef INCconfigh
#define INCconfigh

/* BSP version/revision identification, before configAll.h */
#define BSP_VER_1_2 1
#define BSP_VER_1_1 1
#define BSP_VERSION "1.2" /* A Tornado 2.0 BSP */
#define BSP_REV "/3" /* 0 for first revision */

#include "configAll.h" /* 这个文件定义了VxWorks所有的缺省设置 */

/*
* Define ONE of the following to specify the revision of the PPC405GP chip
* you are using. Undefine all others. sysModel() will return
* "Unknown processor" if the correct selection is not made.
*/

/*
* Default boot line
*/

/*

解释: 这一行对配置网络,连通Target Server及下载调试程序非常重要

DEFAULT_BOOT_LINE 的原意是为没有NVRAM的target设计的,这样用户就不需要在每次系统启动是手工输入这些参数了.

系统启动网络时xxxEndLoad()会解释这一行并按这一行的定义进行加载.

Emac(0,0) : 启动设备,可是是软盘,硬盘,PCMCIA卡等 其他的设备名称如:

fd为软盘,(0,0)表示第一个软驱,3.5寸盘.
dc则表示从DEC 21x4x 芯片启动,即系统有NVRAM存在,这种方式现在已不采用.
elpci表示启动设备为3COM EtherLink XL PCI网卡.
fei:Intel 82559 EtherExpress网卡.
ene: NE2000网卡
ELT: 3COM以太网卡
EEX: Intel网卡
ata: ATA/IDE 硬盘 ............

405GP: 主机名
vXworks 从主机加载的VxWorks文件
h=172.16.1.159 主机的IP地址

e=172.16.254.52 目标机的IP地址,若网络启动Target Server时,这个IP必须和主机上Target Server配置的Target IP地址一致,且设置Back End选项为wdbrpc
u=xxx 用户名,pw=xxx 密码: 若通过网络加载调试时,主机的Ftp服务器和目标机的用户名和密码必须相同
tn=vxTarget 目标机名称

*/

#define DEFAULT_BOOT_LINE \
"Emac(0,0)405GP:vxWorks h="172".16.1.159 e="172".16.254.52 \
u="xxx" pw="xxx" tn="vxTarget""

/*
* 内存设置.
* 如果定义了LOCAL_MEM_AUTOSIZE则SDRAM的大小会在Boot时指定
*/

#undef LOCAL_MEM_AUTOSIZE /* 运行时内存大小 */
#define LOCAL_MEM_SIZE 0x02000000 /* 32MB 内存缺省 */
#define LOCAL_MEM_LOCAL_ADRS 0x00000000 /* 内存基地址为 0 */
#define USER_RESERVED_MEM 0 /* see sysMemTop() */

/*
* Define SDRAM_ECC_ENABLE to enable ECC if an ECC SDRAM DIMM is detected
* ring SDRAM auto-configuration. If not defined, ECC will not be enabled
* if an ECC SDRAM DIMM is detected, and the DIMM will be used as a normal DIMM.
*/

#undef SDRAM_ECC_ENABLE

/* 解释: 这里主要设置系统的内存分配定义,若分配不当,则系统不能正常加载和运行.

ROM_TEXT_ADRS, ROM_SIZE, RAM_HIGH_ADRS, 和RAM_LOW_ADRS 在config.h和Makefile文件中都要定义,且必须要保持一致,这些地址的定义一定要参照VxWorks 加载执行过程,硬件手册,MMU和VxWorks的大小进行.主要原则是保证VxWorks image 在ROM和RAM中都要有一定的运行空间且高效运行,可参见 VxWorks BSP和启动过程.

*/
#define ROM_BASE_ADRS 0xfff80000 /* ROM的基地址 */
#define ROM_TEXT_ADRS (ROM_BASE_ADRS + 0x100) /* 程序指针和堆栈指针 */
#define ROM_WARM_ADRS (ROM_TEXT_ADRS+0x0004) /* 热启动入口地址 */
#define ROM_SIZE 0x0007f000 /* ROM大小 512KB */
#define RAM_LOW_ADRS 0x00010000 /* RAM 低地址运行 vxWorks */
#define RAM_HIGH_ADRS 0x00C00000 /* RAM 高地址存储 bootrom */
#define USER_RESERVED_MEM 0 /* 用户保留地址 */

/*
* Cache options 定义缓存
*/

#define INCLUDE_CACHE_SUPPORT

#define USER_D_CACHE_ENABLE
#define USER_I_CACHE_ENABLE
#undef USER_D_CACHE_MODE
#define USER_D_CACHE_MODE (CACHE_COPYBACK)

/*
* 405 timers (PIT, FIT, WDT) 可由外部时钟驱动或者CPU驱动
*/

#define TIMER_CLOCK_EXTERNAL

/*
* Optional timestamp support
*/

#undef INCLUDE_TIMESTAMP

/*
* Auxilliary Timer rates 定义辅助计时器频率
*/

#ifdef TIMER_CLOCK_EXTERNAL
#define AUX_CLK_RATE_MIN (EXT_TIMER_CLK_FREQ / (1 << 21) )
#define AUX_CLK_RATE_MAX (EXT_TIMER_CLK_FREQ / (1 << 9) )
#define AUX_CLK_RATE_DEFAULT (EXT_TIMER_CLK_FREQ / (1 << 17) )
#else

/* ZZZZZZZZZZZ todo put rates in for system clock derived timer clock */

#endif

/*
* Watchdog Timer rates
*/

#define WDT_RATE_MIN 1 /* minimum watchdog timer rate */
#define WDT_RATE_MAX 5000 /* maximum watchdog timer rate */

/* 实时时钟设置 */

#define INCLUDE_RTC

/* 去除不需要的网络驱动 */

#undef INCLUDE_EI
#undef INCLUDE_EX
#undef INCLUDE_ENP
#undef INCLUDE_LN
#undef INCLUDE_SM_NET
#undef INCLUDE_SM_SEQ_ADDR

/* #define for software floating point support */

#undef INCLUDE_SW_FP

/* 定义串口 Serial port configuration */

#define INCLUDE_SERIAL

/* PCI 设置,PCI configuration */

#define INCLUDE_PCI

#ifdef INCLUDE_PCI
/*
* Three programmable processor local memory address to PCI memory address
* mappings. If a region is enabled, PMMx_LOCAL_ADRS must be between
* PCI_MEMORY_START and PCI_MEMORY_END. If PMMx_PCI_HIGH_ADRS is non-zero in
* an enabled region, 64 bit al cycle addresses will be generated on the
* PCI bus for this region.
*/

//定义PCI设备的初始化地址 参见 PCI设备(网卡)初始化代码分析

# define PMM0_LOCAL_ADRS PCI_MEMORY_START // 定义PCI空间起始地址
# define PMM0_PCI_LOW_ADRS 0x80000000 // 定义PCI空间低位地址
# define PMM0_PCI_HIGH_ADRS 0x00000000 // 定义PCI空间高位地址
# define PMM0_PCI_MASK_ATTRIB (PMM_MASK_512MB | PMM_ENABLE)

# define PMM1_LOCAL_ADRS PMM_UNUSED
# define PMM1_PCI_LOW_ADRS PMM_UNUSED
# define PMM1_PCI_HIGH_ADRS PMM_UNUSED
# define PMM1_PCI_MASK_ATTRIB PMM_UNUSED

# define PMM2_LOCAL_ADRS PMM_UNUSED
# define PMM2_PCI_LOW_ADRS PMM_UNUSED
# define PMM2_PCI_HIGH_ADRS PMM_UNUSED
# define PMM2_PCI_MASK_ATTRIB PMM_UNUSED

/*
* PCI memory address to processor local memory address mapping. If a region
* is enabled, PTMx_LOCAL_ADRS must be within the two Local memory / peripheral
* regions (0x00000000-0x7FFFFFFF, or 0F0000000-0xFFFFFFFF)
*/
# define PTM1_LOCAL_ADRS LOCAL_MEM_LOCAL_ADRS
# define PTM1_SIZE_ATTRIB PTM_SIZE_2GB | PTM_ENABLE

# define PTM2_LOCAL_ADRS PTM_UNUSED
# define PTM2_SIZE_ATTRIB PTM_UNUSED

#endif /* INCLUDE_PCI */

/*
* 如果支持网络,本地EMAC和PCI网卡,必须有一个被选取,两者都是END形式驱动
*/
#define INCLUDE_NETWORK /* 支持网络 */
#define INCLUDE_EMAC_NETWORK /* 405GP 本地 EMAC 网络 */
#undef INCLUDE_PCI_NETWORK /* PCI 网络 */

/*
* The board does not have the Ethernet MAC address of the EMAC stored
* in any sort of NVRAM. Modify the 12 digit string below to match the decal
* that is on your board.
*/

#ifdef INCLUDE_EMAC_NETWORK
#define DEFAULT_EMAC_HW_ADDR "xxxxxxxxxxxx" /* 网络硬件地址,即MAC地址 */
#endif

/*
* WDB 通过网络Enhanced Network Driver加载调试程序,若网络加载调试,必须定义此项
*/

#define WDB_COMM_TYPE WDB_COMM_SERIAL /*首先默认使用串口通信*/
#define WDB_TTY_CHANNEL 0 /*使用第一个串口

#ifdef INCLUDE_NETWORK
#define INCLUDE_END
#undef WDB_COMM_TYPE
#define WDB_COMM_TYPE WDB_COMM_END /* 定义网络通信, END 驱动 */
#else
#undef WDB_COMM_TYPE
#define WDB_COMM_TYPE WDB_COMM_SERIAL /* 定义串口通信,和PC机串口连接 */
#undef WDB_TTY_CHANNEL
#define WDB_TTY_CHANNEL 0 /* 串口1 */
#endif /* INCLUDE_NETWORK */

/*************** 此处定义一些杂项 */

#ifdef NUM_TTY
#undef NUM_TTY
#endif
#define NUM_TTY 2 /* 定义了两个串口终端,*/

#ifdef WDB_TTY_BAUD
#undef WDB_TTY_BAUD
#endif
#define WDB_TTY_BAUD 57600 /* 波特率设置 9600, 19200, 38400, 57600, 115200 */

#ifdef CONSOLE_BAUD_RATE
#undef CONSOLE_BAUD_RATE
#endif
#define CONSOLE_BAUD_RATE 57600

#undef INCLUDE_ENV_VARS /* unix compatable environment variables */
#undef INCLUDE_TIMEX /* timexLib for exec timing */
#undef INCLUDE_HW_FP
#undef INCLUDE_TFTP_CLIENT /* used by autoboot from ftp server*/

#define INCLUDE_SW_FP
#define INCLUDE_ELF
#define INCLUDE_NET_SHOW
#define INCLUDE_PING
#undef INCLUDE_DEMO /* only for vxWorks bsp test */
#define ETHERNET_ADR_SET /* only for bootrom used */
#define INCLUDE_USER_APPL /* Startup the user's application in dos makefile project */
#undef PCIDEBUG

#ifdef INCLUDE_USER_APPL
#define USER_APPL_INIT _appEntry()
#endif

#endif /* INCconfigh */
#if defined(PRJ_BUILD)
#include "prjParams.h"
#endif

Ⅶ 在两台电脑上分别建立两个FTP站点,使网上的客户机都可以通过IP地址和域名访问,怎么做

这个问题就是共享上网的问题了。这里的上网当然是上互联网了,所以这里所指的一个IP地址指的就是一个合法的因特网IP地址。但是这也并不是说要求客户去申请一个固定的IP地址,因为那样很贵,而且只能采用专线连接方式连接。绝大多数用户所采用的是动态因特网IP地址上网的,如普通Modem拔号、非专线的ADSL、HFC和光纤以太网等接入方式。这样的用户同样可以共享这个动态的IP地址上网,不同的只是每次上网所用的IP地址可能不一样。因共享上网的分类标准多种多样,在此不作详细介绍,在此仅对与该项网友所需了解问题的有关方面进行简单介绍,也即只从共享上网机制介绍共享上网的几中典型类型,这也是共享上网方案的关键。

一、共享上网类型简介

共享上网的方式有多种,具体采用哪一种更合适,这要根据不同的应用环境而定。总的来说共享上网可分为:网关型、代理型和路由型三类。下面分别介绍。

1.“网关型”共享

这是一种最基本、最简单的共享类型,属于C/S(客户机/服务器)模式,即需要要提供相应服务的服务器。这种共享的配置非常简单,只需把客户的默认网关设置成某一担当网关服务器的计算机局域网IP地址即可。在这种共享方案中,所有的共享用户都具有同等权限,比较适合家庭和没有任何限制的小型办公室选择使用。这种共享方案通常采用Windows系统自带的ICS(Internet连接共享)或者网关型代理服务器软件,如Sygate以及Winproxy、Wingate等早期的代理服务器软件,应用最广的还是通过ICS或者Sygate共享。

网关型共享的特点主要如下:

(1)需要一台较高配置的计算机长期作为共享网关服务器,长期开启并运行相应软件。为了不影响其它用户的上网速度,最好不要在此计算机执行大负荷任务。

(2)网络功能及配置都非常简单,成本也较低。只需把其中那台直接连接互联网终端设备的计算机配置成共享网关服务器,然后再把客户端的默认网关、DNS(也可不配置此项)地址设置成公司局域网上DNS服务器的局域网适配器IP地址即可
(3)对共享用户缺乏灵活的管理,不能进行用户权限配置。其惟一的功能就是局域网多用户共享一条Internet连接上网。这种共享方案不适合那些需对员工或小孩上网进行各项过滤的企业或家庭选择使用。

网络连接与局域网组网一样,两台机可以采用电缆直连方式(包括双绞网线和串、并行电缆直连)。三台机及以上通常利用集线器或者交换机组成星形网络(还可通过双网卡进行无集线设备互联,但因实际网络通信效率、连接速度低下、不能节省成本等原因也基本上没人采用)。

2.“代理型”共享

这类共享也属于C/S(客户机/服务器)模式。相对网关型共享方案来说,无论从功能上,还是从网络配置上都要复杂许多,有的甚至非常复杂,但各种功能比较齐全。在软件配置上只需在IE浏览器上配置代理服务器地址(可以是计算机名和局域网IP地址)和端口即可。代理服务器软件可以对各客户端用户进行互联网应用权限配置,而不是所有共享用户权限一样。这种方案也需要其中一台计算机作为代理服务器用长期开启,代理服务器软件主要有Wingate、CCProxy、WinProxy等,CCProxy是国产中文软件,功能强大、配置简单,是最为理想的此类代理服务器软件。

代理型共享的主要特点如下:

(1)同样需要一台较高配置的计算机作为共享代理服务器端长期开启,并且在此机上不能执行大负荷的任务(最好不用作其它用途),以免影响其它用户上网;

(2)网络功能及配置较复杂,成本也较低。在直接连接Internet的计算机上安装代理服务器的服务器端软件,并进行相应配置,此计算机就作为代理服务器。有的还需要在客户端安装、配置客户端软件。在客户端仅需对IE浏览器进行配置,把代理服务器的地址和所使用的端口告诉IE即可,注意不同代理服务器所使用的端口不一定一样,如Wingate等通常为80,而CCProxy则使用8080。
(3)可在服务端对共享用户进行全面的管理,如可配置各种过滤条件的WWW、FTP、Telnet、POP3、VPN、Remote Control等服务。目前这类代理型的共享方案主要是通过一些新版本的代理服务器软件,如目前最新版的Wingate、CCProxy、WinProxy等,注意Sygate 4.5仍无上述功能,仍只属于网关型。我们经常会遇到这样一个现实问题,那就是有的代理服务器软件(如Sygate)安装后即可进行所有的互联网应用,根本不需什么配置;而有的(如Wingate、CCProxy等)在进行了基本配置后却只能共享上网,收发邮件之类其它互联网应用却不能,还需要进行较复杂的相应配置,其根本原因就在于它们所采用的共享原理不一样,前者是属于“网关型”,而后两者是“代理型”。

“代理型”共享方案主要适用于对员工共享上网有过滤条件的中、小型企业,也可对一些家庭,防止小孩进入不健康的网站,或进行一些无益身心健康的互联网应用。

3.“路由型”共享

这种共享与前两种共享方案完全不同,因为它不需在网络中部署专门的一台服务器长期开启,各用户需要上网时自己控制即可,极为方便。同时因这种方案不是采用软件方式,是以硬件方式实现共享上网的,所以它种方式性能最高。当然它还是属于C/S模式的,在这种方案中担当服务器角色的就是此方案中的特殊设备--路由器。目前家庭宽带路由器比较便宜,通常在500元左右,性能和稳定非常高,是目前应用最为广的一种共享方式。

这种共享方案无论用户采用的是专线方式还是虚拟拨号方式,都可以通过浏览器对路由器进行配置,由路由器来为网络计算机提供拨号或者直接互联网连接服务。目前这类宽带路由器一般还带多个交换端口,有的还提供DHCP服务、网络防火墙、VPN通信、打印服务器等增值功能。

路由器共享的主要特点:

(1)无需专门的一台计算机担当服务器,各共享用户自己控制网络的连接与断开。虽然了需地配备一台专用路由器,但这种家用宽带路由器比起一台计算机来说要便宜许多,节省了开支,同时也方便了用户上网。

(2)配置灵活。既可以根据用户需要配置各用户访问权限,也可不对进行任何配置,同等权限上网。客户端的配置也非常简单,只需在用户局域网网卡TCP/IP属性中把默认网关设置成路由器的局域网IP地址,把DNS设置成网络中DNS服务器的局域网IP即可,参见图1。

(3)适用用户广,几乎所有的用户都可使用这一方案。

二、共享方案部署

因网友在提问中并没有指出她们共享上网有哪些具体要求,为了给这位网友一个全面的解答,笔者在此为网友提供以上全部三种共享类型的配置方案,并给出相应的产品设备,网友可根据实际需要选择其中的一种即可。

1.网关型共享方案部署

从前面的介绍,我们知道,网关型共享需要配置一台网关服务器。这台服务器就没有什么特别要求,通常不需要专业的服务器,而是用一台PC机担当。如果是专门有一台计算机当作网关服务器,则配置可差些;但如果这台服务器同时还要供用户使用的话,则可选择一台性能较好的计算机。但要清楚的一点就是,这种共享类型缺乏管理功能,即管理员不能在网关服务器端对客户端进行必要的管理,当然也缺乏灵活的应用权限配置。但实现方式及配置都比较容易,在软件选用上可以不用另外安装其它软件,直接利用Windows 98/2000/XP等系统中的ICS(Internet连接共享)功能,当然也可以用Sygate这样的网关型代理服务器软件。

因为该网友有10多台计算机,这就必须使用集线设备进行集中连接。集线设备目前主要有两种,即集线器和交换机。根据用户对网络性能要求的不同具体选择:集线器属共享型底层网络设备,不具备智能性能,而且带宽是共享的,所以如果采用集线器连接,则所有10多个用户共享集线器的总带宽上网,性能稍差。当然集线器还存在其它方面的缺陷,在此不作多讲,可以参考相关文章或书籍。如果要求较高,则最好选择交换机,当然桌面交换机了,因为它的功能比较简单,价格便宜,比较适合作为宽带共享连接使用。

这种网关共享连接的网络拓扑结构如图3所示。所有用户均通过集线器或交换机集中连接,然后在用作担当网关服务器的那台计算机上另外安装一块网卡,用于与互联网终端设备连接,当然如果是采用普通Modem拔号,则无需另外安装网卡,因为这样的Modem通常是通过COM串口,或LTP并口与计算机连接的。如果是采用光纤以太网接入,则不需终端设备。
在集线器或交换机的选择上,通常是基于桌面型的。因为该网友称该公司有10多个用户,所以所选集线器或交换机必须有10以上LAN端口,建议选择16以上端口的,以便将来扩展。

在桌面型集线器选择上,目前主要有D-Link(友讯)、TP-Link、实达和TENDA(腾达)等品牌供选择,一则他们的产品质量比较可靠,再则相对3Com这样的大品牌产品来说要便宜许多。另外在带宽方面最好选择10/100Mbps自适应的,当然认为10Mbps带宽的性能可以满足你们公司的要求,也可以选择,毕竟价格方面还是要便宜一些的。

2.代理型共享方案部署

代理型共享方案的部署与网关型共享方案差不多。网络拓扑结构与图3一样,不同的只是在这里担当服务器的是代理服务器,在用作代理服务器的计算机上需安装代理服务器软件。最着名的代理服务器软件有Wingate、CCProxy、WinProxy等,但最好还是选用国产的CCProxy,一方面是纯主文界面、中文帮助,比较容易掌握;另一方面配置比较容易。

代理型共享与网关型共享的最大区别就在于,代理型共享可以针对不同用户、不同应用进行相应的权限配置,可以满足各种用户需求,而不是像网关型那样,所以用户具有同等访问权限。对于一些需限制某些员工访问站点和互联网应用的企业非常适用,以防员工上班期间进入其它网站做私事,也可避免带来安全隐患。

Ⅷ 怎么把文件存到服务器上

可以在服务器上装个FTP,或者你在服务器上挂个QQ用QQ互传,还有一种是通过服务器的串口关联到你的PC机上,直接可以从你的电脑上传到服务器上了

Ⅸ 接口和端口一样吗

端口是给信息通讯所划分的通道口是相对于软件来说的,而接口是硬件连接的接口

有过一些黑客攻击方面知识的读者都会知道,其实那些所谓的黑客并不是像人们想象那样从天而降,而是实实在在从您的计算机"大门"中自由出入。计算机的"大门"就是我们平常所说的"端口",它包括计算机的物理端口,如计算机的串口、并口、输入/输出设备以及适配器接口等(这些端口都是可见的),但更多的是不可见的软件端口,在本文中所介绍的都是指"软件端口",但为了说明方便,仍统称为"端口"。本文仅就端口的基础知识进行介绍,
一、端口简介
随着计算机网络技术的发展,原来物理上的接口(如键盘、鼠标、网卡、显示卡等输入/输出接口)已不能满足网络通信的要求,TCP/IP协议作为网络通信的标准协议就解决了这个通信难题。TCP/IP协议集成到操作系统的内核中,这就相当于在操作系统中引入了一种新的输入/输出接口技术,因为在TCP/IP协议中引入了一种称之为"Socket(套接字)"应用程序接口。有了这样一种接口技术,一台计算机就可以通过软件的方式与任何一台具有Socket接口的计算机进行通信。端口在计算机编程上也就是"Socket接口"。
有了这些端口后,这些端口又是如何工作呢?例如一台服务器为什么可以同时是Web服务器,也可以是FTP服务器,还可以是邮件服务器等等呢?其中一个很重要的原因是各种服务采用不同的端口分别提供不同的服务,比如:通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等,而邮件服务器是采用25号端口。这样,通过不同端口,计算机就可以与外界进行互不干扰的通信。
据专家们分析,服务器端口数最大可以有65535个,但是实际上常用的端口才几十个,由此可以看出未定义的端口相当多。这是那么多黑客程序都可以采用某种方法,定义出一个特殊的端口来达到入侵的目的的原因所在。为了定义出这个端口,就要依靠某种程序在计算机启动之前自动加载到内存,强行控制计算机打开那个特殊的端口。这个程序就是"后门"程序,这些后门程序就是常说的木马程序。简单的说,这些木马程序在入侵前是先通过某种手段在一台个人计算机中植入一个程序,打开某个(些)特定的端口,俗称"后门"(BackDoor),使这台计算机变成一台开放性极高(用户拥有极高权限)的FTP服务器,然后从后门就可以达到侵入的目的。

二、端口的分类
端口的分类根据其参考对象不同有不同划分方法,如果从端口的性质来分,通常可以分为以下三类:
(1)公认端口(Well Known
Ports):这类端口也常称之为"常用端口"。这类端口的端口号从0到1024,它们紧密绑定于一些特定的服务。通常这些端口的通信明确表明了某种服务的协议,这种端口是不可再重新定义它的作用对象。例如:80端口实际上总是HTTP通信所使用的,而23号端口则是Telnet服务专用的。这些端口通常不会像木马这样的黑客程序利用。为了使大家对这些常用端口多一些认识,在本章后面将详细把这些端口所对嬗Φ姆�窠�辛斜恚�└魑焕斫夂筒慰肌?
(2) 注册端口(Registered
Ports):端口号从1025到49151。它们松散地绑定于一些服务。也是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要自己定义,如后面要介绍的远程控制软件和木马程序中都会有这些端口的定义的。记住这些常见的程序端口在木马程序的防护和查杀上是非常有必要的。常见木马所使用的端口在后面将有详细的列表。
(3) 动态和/或私有端口(Dynamic and/or Private
Ports):端口号从49152到65535。理论上,不应把常用服务分配在这些端口上。实际上,有些较为特殊的程序,特别是一些木马程序就非常喜欢用这些端口,因为这些端口常常不被引起注意,容易隐蔽。
如果根据所提供的服务方式的不同,端口又可分为"TCP协议端口"和"UDP协议端口"两种。因为计算机之间相互通信一般采用这两种通信协议。前面所介绍的"连接方式"是一种直接与接收方进行的连接,发送信息以后,可以确认信息是否到达,这种方式大多采用TCP协议;另一种是不是直接与接收方进行连接,只管把信息放在网上发出去,而不管信息是否到达,也就是前面所介绍的"无连接方式"。这种方式大多采用UDP协议,IP协议也是一种无连接方式。对应使用以上这两种通信协议的服务所提供的端口,也就分为"TCP协议端口"和"UDP协议端口"。

使用TCP协议的常见端口主要有以下几种:
(1) FTP:定义了文件传输协议,使用21端口。常说某某计算机开了FTP服务便是启动了文件传输服务。下载文件,上传主页,都要用到FTP服务。
(2)
Telnet:它是一种用于远程登陆的端口,用户可以以自己的身份远程连接到计算机上,通过这种端口可以提供一种基于DOS模式下的通信服务。如以前的BBS是纯字符界面的,支持BBS的服务器将23端口打开,对外提供服务。
(3)
SMTP:定义了简单邮件传送协议,现在很多邮件服务器都用的是这个协议,用于发送邮件。如常见的免费邮件服务中用的就是这个邮件服务端口,所以在电子邮件设置中常看到有这么SMTP端口设置这个栏,服务器开放的是25号端口。

(4)
POP3:它是和SMTP对应,POP3用于接收邮件。通常情况下,POP3协议所用的是110端口。也是说,只要你有相应的使用POP3协议的程序(例如Foxmail或Outlook),就可以不以Web方式登陆进邮箱界面,直接用邮件程序就可以收到邮件(如是163邮箱就没有必要先进入网易网站,再进入自己的邮箱来收信)。

使用UDP协议端口常见的有:
(1)
HTTP:这是大家用得最多的协议,它就是常说的"超文本传输协议"。上网浏览网页时,就得在提供网页资源的计算机上打开80号端口以提供服务。常说"WWW服务"、"Web服务器"用的就是这个端口。
(2) DNS:用于域名解析服务,这种服务在Windows
NT系统中用得最多的。因特网上的每一台计算机都有一个网络地址与之对应,这个地址是常说的IP地址,它以纯数字+"."的形式表示。然而这却不便记忆,于是出现了域名,访问计算机的时候只需要知道域名,域名和IP地址之间的变换由DNS服务器来完成。DNS用的是53号端口。

(3) SNMP:简单网络管理协议,使用161号端口,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。
(4)
OICQ:OICQ程序既接受服务,又提供服务,这样两个聊天的人才是平等的。OICQ用的是无连接的协议,也是说它用的是UDP协议。OICQ服务器是使用8000号端口,侦听是否有信息到来,客户端使用4000号端口,向外发送信息。如果上述两个端口正在使用(有很多人同时和几个好友聊天),就顺序往上加。
在计算机的6万多个端口,通常把端口号为1024以内的称之为常用端口,这些常用端口所对应的服务通常情况下是固定的。表1所列的都是服务器默认的端口,不允许改变,一般通信过程都主要用到这些端口。
表1
服务类型默认端口服务类型默认端口
Echo7Daytime13
FTP21Telnet23
SMTP25Time37
Whois43DNS53
Gopher70Finger79
WWW80POP3110
NNTP119IRC194

另外代理服务器常用以下端口:
(1). HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080
(2). SOCKS代理协议服务器常用端口号:1080
(3). FTP协议代理服务器常用端口号:21
(4). Telnet协议代理服务器常用端口:23
三、端口在黑客中的应用
像木马之类的黑客程序,就是通过对端口的入侵来实现其目的的。在端口的利用上,黑客程序通常有两种方式,那就是"端口侦听"和"端口扫描"。
"端口侦听"与"端口扫描"是黑客攻击和防护中经常要用到的两种端口技术,在黑客攻击中利用它们可以准确地寻找攻击的目标,获取有用信息,在个人及网络防护方面通过这种端口技术的应用可以及时发现黑客的攻击及一些安全漏洞。下面首先简单介绍一下这两种端口技术的异同。
"端口侦听"是利用某种程序对目标计算机的端口进行监视,查看目标计算机上有哪能些端口是空闲、可以利用的。通过侦听还可以捕获别人有用的信息,这主要是用在黑客软件中,但对于个人来说也是非常有用的,可以用侦听程序来保护自己的计算机,在自己计算机的选定端口进行监视,这样可以发现并拦截一些黑客的攻击。也可以侦听别人计算机的指定端口,看是否空闲,以便入侵。
"端口扫描"(port
scanning)是通过连接到目标系统的TCP协议或UDP协议端口,来确定什么服务正在运行,然后获取相应的用户信息。现在有许多人把"端口侦听"与"端口扫描"混为一谈,根本分不清什么样的情况下要用侦听技术,什么样的情况下要用扫描技术。不过,现在的这类软件也似乎对这两种技术有点模糊了,有的干脆把两个功能都集成在一块。
"端口侦听"与"端口扫描"有相似之处,也有区别的地方,相似的地方是都可以对目标计算机进行监视,区别的地方是"端口侦听"属于一种被动的过程,等待别人的连接的出现,通过对方的连接才能侦听到需要的信息。在个人应用中,如果在设置了当侦听到有异常连接立即向用户报告这个功能时,就可以有效地侦听黑客的连接企图,及时把驻留在本机上的木马程序清除掉。这个侦听程序一般是安装在目标计算机上。用在黑客中的"端口侦听"通常是黑客程序驻留在服务器端等待服务器端在进行正常活动时捕获黑客需要的信息,然后通过UDP协议无连接方式发出去。而"端口扫描"则是一种主动过程,它是主动对目标计算机的选定端口进行扫描,实时地发现所选定端口的所有活动(特别是对一些网上活动)。扫描程序一般是安装在客户端,但是它与服务器端的连接也主要是通过无连接方式的UDP协议连接进行。
在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在侦听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。端口侦听在网络中的任何一个位置模式下都可实施进行,而黑客一般都是利用端口侦听来截取用户口令。

四、端口侦听原理
以太网(Ethernet)协议的工作方式是将要发送的数据包发往连接在一起的所有计算机。在包头中包括有应该接收数据包的计算机的正确地址,因为只有与数据包中目标地址一致的那台计算机才能接收到信息包。但是当计算机工作在侦听模式下,不管数据包中的目标物理地址是什么,计算机都将可以接收到。当同一网络中的两台计算机通信的时候,源计算机将写有目的计算机地址的数据包直接发向目的计算机,或者当网络中的一台计算机同外界的计算机通信时,源计算机将写有目的计算机IP地址的数据包发向网关。但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP协议层交给网络接口--数据链路层。网络接口不会识别IP地址的,在网络接口中,由IP协议层来的带有IP地址的数据包又增加了一部分以太网的帧头信息。在帧头中,有两个域分别为只有网络接口才能识别的源计算机和目的计算机的物理地址,这是一个48位的地址,这个48位的地址是与IP地址相对应的。换句话说,一个IP地址也会对应一个物理地址。对于作为网关的计算机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。而发向网络外的帧中继携带的是网关的物理地址。
以太网中填写了物理地址的帧从网络端口中(或者从网关端口中)发送出去,传送到物理的线路上。如果局域网是由一条粗同轴电缆或细同轴电缆连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台计算机。再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个计算机了。当数字信号到达一台计算机的网络接口时,正常状态下网络接口对读入数据帧进行检查,如数据帧中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据帧交给IP协议层软件。对于每个到达网络接口的数据帧都要进行这个过程的。但是当计算机工作在侦听模式下,所有的数据帧都将被交给上层协议软件处理。
当连接在同一条电缆或集线器上的计算机被逻辑地分为几个子网的时候,那么要是有一台计算机处于侦听模式,它可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的计算机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。
在UNIX系统上,当拥有超级权限的用户要想使自己所控制的计算机进入侦听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使计算机设置成侦听模式了。而在Windows
9x的系统中则不论用户是否有权限都将可以通过直接运行侦听工具就可以实现。
在端口处于侦听时,常常要保存大量的信息(也包含很多的垃圾信息),并将对收集的信息进行大量的整理,这样就会使正在侦听的计算机对其他用户的请求响应变的很慢。同时侦听程序在运行的时候需要消耗大量的处理器时间,如果在这时就详细的分析包中的内容,许多包就会来不及接收而被漏走。所以侦听程序很多时候就会将侦听得到的包存放在文件中等待以后分析。分析侦听到的数据包是很头疼的事情,因为网络中的数据包都非常之复杂。两台计算机之间连续发送和接收数据包,在侦听到的结果中必然会加一些别的计算机交互的数据包。侦听程序将同一TCP协议会话的包整理到一起就相当不容易,如果还期望将用户详细信息整理出来就需要根据协议对包进行大量的分析。
现在网络中所使用的协议都是较早前设计的,许多协议的实现都是基于一种非常友好的,通信的双方充分信任的基础。在通常的网络环境之下,用户的信息包括口令都是以明文的方式在网上传输的,因此进行端口侦听从而获得用户信息并不是一件难点事情,只要掌握有初步的TCP/IP协议知识就可以轻松的侦听到想要的信息的。

五、端口扫描原理
"端口扫描"通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。"端口扫描"行为的一个重要特征是:在短时期内有很多来自相同的信源地址传向不同的目的地端口的包。
对于用端口扫描进行攻击的人来说,攻击者总是可以做到在获得扫描结果的同时,使自己很难被发现或者说很难被逆向跟踪。为了隐藏攻击,攻击者可以慢慢地进行扫描。除非目标系统通常闲着(这样对一个没有listen端口的数据包都会引起管理员的注意),有很大时间间隔的端口扫描是很难被识别的。隐藏源地址的方法是发送大量的欺骗性的端口扫描包(1000个),其中只有一个是从真正的源地址来的。这样,即使全部包(1000)都被察觉,被记录下来,也没有人知道哪个是真正的信源地址。能发现的仅仅是"曾经被扫描过"。也正因为这样那些黑客们才乐此不彼地继续大量使用这种端口扫描技术来达到他们获取目标计算机信息、并进行恶意攻击。
通常进行端口扫描的工具目前主要采用的是端口扫描软件,也通称之为"端口扫描器",端口扫描可以为提供三个用途:
(1)识别目标系统上正在运行的TCP协议和UDP协议服务。
(2)识别目标系统的操作系统类型(Windows 9x, Windows NT,或UNIX,等)。
(3)识别某个应用程序或某个特定服务的版本号。
端口扫描器是一种自动检测远程或本地计算机安全性弱点的程序,通过使用扫描器你可不留痕迹的发现远程服务器的各种TCP协议端口的分配及提供的服务,还可以得知它们所使用的软件版本!这就能让间接的了解到远程计算机所存在的安全问题。

端口扫描器通过选用远程TCP/IP协议不同的端口的服务,记录目标计算机端口给予的回答的方法,可以搜集到很多关于目标计算机的各种有用信息(比如:是否有端口在侦听?是否允许匿名登陆?是否有可写的FTP目录,是否能用TELNET等。

端口扫描器并不是一个直接攻击网络漏洞的程序,它仅仅能帮助发现目标机的某些内在的弱点。一个好的扫描器还能对它得到的数据进行分析,帮助查找目标计算机的漏洞。但它不会提供一个系统的详细步骤。

端口扫描器在扫描过程中主要具有以下三个方面的能力:
(1) 发现一个计算机或网络的能力;
(2) 一旦发现一台计算机,就有发现目标计算机正在运行什么服务的能力;
(3) 通过测试目标计算机上的这些服务,发现存在的漏洞的能力。
编写扫描器程序必须要很多TCP/IP协议程序编写和C,Perl和或SHELL语言的知识。需要一些Socket编程的背景,一种在开发客户/服务应用程序的方法。

六、常用端口
在计算机的6万多个端口,通常把端口号为1024以内的称之为常用端口,这些常用端口所对应的服务通常情况下是固定的,所以了解这些常用端口在一定程序上是非常必要的,下表2列出了计算机的常用端口所对应的服务(注:在这列表中各项"="前面的数字为端口号,"="后面的为相应端口服务。)。

1=tcpmux(TCP协议 Port Service Multiplexer)401=ups(Uninterruptible Power
Supply)
2=compressnet=Management Utility402=genie(Genie Protocol)
3=compressnet=Compression Process403=decap
5=rje(Remote Job Entry)404=nced
7=echo=Echo405=ncld
9=discard406=imsp(Interactive Mail Support Protocol)
11=systat,Active Users407=timbuktu
13=daytime408=prm-sm(Prospero Resource Manager Sys. Man.)
17=qotd(Quote of the Day)409=prm-nm(Prospero Resource Manager Node Man.)
18=msp(Message Send Protocol)410=decladebug(DECLadebug Remote Debug
Protocol)
19=Character Generator411=rmt(Remote MT Protocol)
20=FTP-data(File Transfer [Default Data])412=synoptics-trap(Trap
Convention Port)
21=FTP(File Transfer [Control])413=smsp
22=ssh414=infoseek
23=telnet415=bnet
24private mail system416=silverplatter
25=smtp(Simple Mail Transfer)417=onmux
27=nsw-fe(NSW User System FE)418=hyper-g
29=msg-icp419=ariel1
31=msg-auth420=smpte
33=Display Support Protocol421=ariel2
35=private printer server422=ariel3
37=time423=opc-job-start(IBM Operations Planning and Control Start)
38=rap(Route Access Protocol)424=opc-job-track(IBM Operations Planning and
Control Track)
39=rlp(Resource Location Protocol)425=icad-el(ICAD)
41=graphics426=smartsdp
42=nameserver(WINS Host Name Server)427=svrloc(Server Location)
43=nicname(Who Is)428=ocs_cmu
44=mpm-flags(MPM FLAGS Protocol)429=ocs_amu
45=mpm(Message Processing Mole [recv])430=utmpsd
46=mpm-snd(MPM [default send])431=utmpcd
47=ni-ftp432=iasd
48=Digital Audit Daemon433=nnsp
49=tacacs(Login Host Protocol (TACACS))434=mobileip-agent
50=re-mail-ck(Remote Mail Checking Protocol)435=mobilip-mn
51=la-maint(IMP Logical Address Maintenance)436=dna-cml
52=xns-time(XNS Time Protocol)437=comscm
53=Domain Name Server438=dsfgw
54=xns-ch(XNS Clearinghouse)439=dasp(dasp Thomas Obermair)
55=isi-gl(ISI Graphics Language)440=sgcp
56=xns-auth(XNS Authentication)441=decvms-sysmgt
57= private terminal access442=cvc_hostd
58=xns-mail(XNS Mail)443=https(https Mcom)
59=private file service444=snpp(Simple Network Paging Protocol)
61=ni-mail(NI MAIL)445=microsoft-ds
62=acas(ACA Services)446=ddm-rdb
63=whois+whois+447=ddm-dfm
64=covia(Communications Integrator (CI))448=ddm-byte
65=tacacs-ds(TACACS-Database Service)449=as-servermap
66=sql*net(Oracle SQL*NET)450=tserver
67=bootps(Bootstrap Protocol Server)451=sfs-smp-net(Cray Network Semaphore
server)
68=bootpc(Bootstrap Protocol Client)452=sfs-config(Cray SFS config server)
69=tftp(Trivial File Transfer)453=creativeserver
70=gopher454=contentserver
71=netrjs-1,Remote Job Service455=creativepartnr
72=netrjs-2,Remote Job Service456=macon-tcp
73=netrjs-3,Remote Job Service457=scohelp
74=netrjs-4,Remote Job Service458=appleqtc(apple quick time)
75=private dial out service459=ampr-rcmd
76=deos(Distributed External Object Store)460=skronk
77=private RJE service461=datasurfsrv
78=vettcp462=datasurfsrvsec
79=finger463=alpes
80=http(World Wide Web HTTP)464=kpasswd
81=hosts2-ns(HOSTS2 Name Server)465=ssmtp
82=xfer(XFER Utility)466=digital-vrc
83=mit-ml-dev(MIT ML Device)467=mylex-mapd
84=ctf(Common Trace Facility)468=photuris
85=mit-ml-dev(MIT ML Device)469=rcp(Radio Control Protocol)
86=mfcobol(Micro Focus Cobol)470=scx-proxy
87= private terminal link471=mondex
88=kerberos472=ljk-login
89=su-mit-tg(SU/MIT Telnet Gateway)473=hybrid-pop
90=dnsix(DNSIX Securit Attribute Token Map)474=tn-tl-w1
91=mit-dov(MIT Dover Spooler)475=tcpnethaspsrv
92=npp(Network Printing Protocol)476=tn-tl-fd1
93=dcp(Device Control Protocol)477=ss7ns
94=objcall(Tivoli Object Dispatcher)478=spsc
95=supp479=iafserver
96=dixie(DIXIE Protocol Specification)480=iafdbase
97=swift-rvf(Swift Remote Virtural File Protocol)481=ph(Ph service)
98=tacnews482=bgs-nsi
99=metagram,Metagram Relay483=ulpnet
100=newacct,[unauthorized use]484=integra-sme(Integra Software Management
Environment)
101=hostname,NIC Host Name Server485=powerburst(Air Soft Power Burst)
102=iso-tsap(ISO-TSAP Class 0)486=avian
103=gppitnp(Genesis Point-to-Point Trans Net)487=saft
104=acr-nema(ACR-NEMA Digital Imag. & Comm. 300)488=gss-http
105=Mailbox Name Nameserver489=nest-protocol
106=3com-tsmux(3COM-TSMUX)490=micom-pfs
107=rtelnet(Remote Telnet Service)491=go-login
108=snagas(SNA Gateway Access Server)492=ticf-1(Transport Independent
Convergence for FNA)
109=pop2(Post Office Protocol - Version 2)493=ticf-2(Transport Independent
Convergence for FNA)
110=pop3(Post Office Protocol - Version 3)494=pov-ray
111=sunrpc(SUN Remote Procere Call)495=intecourier
112=mcidas(McIDAS Data Transmission Protocol)496=pim-rp-disc
113=auth(Authentication Service)497=dantz
114=audionews(Audio News Multicast)498=siam
115=sftp(Simple File Transfer Protocol)499=iso-ill(ISO ILL Protocol)
116=ansanotify(ANSA REX Notify)500=isakmp
117=uucp-path(UUCP Path Service)501=stmf
118=sqlserv502=asa-appl-proto
119=nntp(Network News Transfer Protocol)503=intrinsa
120=cfdptkt504=citadel
121=erpc(Encore Expedited Remote Pro.Call)505=mailbox-lm
122=smakynet506=ohimsrv
123=ntp(Network Time Protocol)507=crs
124=ansatrader(ANSA REX Trader)508=xvttp
125=locus-map(Locus PC-Interface Net Map Ser)509=snare
126=unitary(Unisys Unitary Login)510=fcp(FirstClass Protocol)
127=locus-con(Locus PC-Interface Conn Server)511=mynet(mynet-as)
128=gss-xlicen(GSS X License Verification)512=exec(remote process
execution)
129=pwdgen(Password Generator Protocol)513=login(remote login a la telnet)
130=cisco-fna(cisco FNATIVE)514=shell,cmd
131=cisco-tna(cisco TNATIVE)515=printer,spooler
132=cisco-sys(cisco SYSMAINT)516=videotex
133=statsrv(Statistics Service)517=talk(like tenex link)
134=ingres-net(INGRES-NET Service)518=ntalk
135=epmap(DCE endpoint resolution)519=utime(unixtime)
136=profile(PROFILE Naming System)520=efs(extended file name server)
137=netbios-ns(NETBIOS Name Service)521=ripng
138=netbios-dgm(NETBIOS Datagram Service)522=ulp
139=netbios-ssn(NETBIOS Session Service)523=ibm-db2
140=emfis-data(EMFIS Data Service)524=ncp
141=emfis-cntl(

Ⅹ 公司局域网架设一个FTP服务器什么配置(我说的是硬件)好

这个嘛,网卡要求高点就OK了,千兆网卡。这个不取决于你FTP服务器的配置,而是在乎你公司内网的网络配置,普通的路游接根线,肯定没效果。如果是千兆内网,这个肯定很快。 至于服务器的硬盘大小,根据存放文件的大小的决定。目前市场上的话用1T的硬盘应该最划算。