❶ 作為伺服器應該開啟和關閉哪些服務與埠
1、開啟埠比如說你的電腦是一台伺服器,伺服器需要有Mail Server和WEB服務,還要有FTP服務,這些只需要開放21、25、80、110就足夠了。其它的就應該全部關閉。
關閉的方法:點擊「開始→控制面板→網路連接→本地連接→右鍵→屬性」,然後選擇「Internet(tcp/ip)」→「屬性」,。在「Internet(tcp/ip)屬性」對話框中選擇「高級」選項卡。在「高級TCP/IP設置」對話框中點選「選項」→「TCP/IP篩選」→「屬性」,。在這里分為3項,分別是TCP、UDP、IP協議。假設我的系統只想開放21、80、25、110這4個埠,只要在「TCP埠」上勾選「只允許」然後點擊「添加」依次把這些埠添加到裡面,然後確定。注意:修改完以後系統會提示重新啟動,這樣設置才會生效。這樣,系統重新啟動以後只會開放剛才你所選的那些埠 ,其它埠都不會開放。
2.關閉電腦埠
最直接的辦法,把系統不用的埠都關閉掉,然後從新啟動都要2005年的類,MS-04011的補丁還沒打啊~個補丁毛重要類,危害不比比沖擊波小
註:關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,
❷ 如何查看伺服器所開放的埠
1、首先打開電腦之後,在鍵盤上按下組合鍵 win+r 打開運行對話框,如下圖所示。
❸ 伺服器無緣無故開放了好多埠,怎麼去關閉它們
分析一下:
★你最近是不是對伺服器又做了什麼和以前不一樣的操作,例如發放了某些服務,這樣的話肯定會開放一些埠的
要是沒有的話,你就就要注意了,是不是被種上木馬了,有Macfee也有可能中招的,我以前就很自信的以為Macfee升到最新了,就沒有事情了,運行一個圖標是音樂的exe文件,文件立刻消失(上興木馬)--種彈了
建議你還是關閉一些和服務沒有關系的埠:(我只說一下方法,你自己找一下埠對應的服務)
★關閉方法:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把 「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。 然後重啟機器,OK!!
解決方案2:
A:打上系統補丁,
校內有得下:在這里:http://www.hnu.net.cn:81/download/pathes.htm
兩個都下載了打上吧,不用擔心重復安裝會出問題!版本下對了就是(錯了只是裝不了)
或者
B:手工關閉埠!
方法如下:
手動封閉xp/2k/2003網路埠***:
1.點擊 "開始菜單/設置/控制面板/管理工具",雙擊打開"本地策略",選中"ip安全策略,在本地計算機"右邊的空白位置右擊滑鼠,彈出快捷菜單,選擇"創建 ip安全策略",彈出向導.在向導中點擊下一步 ,下一步,當顯示"安全通信請求"畫面時,把"激活默認相應規則"左邊的鉤去掉,點"完成"就創建了一個新的ip安全策略.
2右擊該ip安全策略,在"屬性"對話框中,把"使用添加向導"左邊的鉤去掉,然後再點擊右邊的"添加"按紐添加新的規則,隨後彈出"新規則屬性 "對話框,在畫面上點擊"添加"按紐,彈出ip篩選器列表窗口.在列表中,首先把"使用添加向導"左邊的鉤去掉,然後再點擊右邊的"添加"按紐添加新的篩選器.
3進入"篩選器屬性\'對話框,首先看到的是尋地址,源地址選"任何ip地址",目標地址選"我的ip地址",點擊"協議"選項卡,在"選擇協議類型"的下拉列表中選擇「tcp"/「udp」,然後在"到此埠"的下的文本框中輸入"135",點擊確定.這樣就添加了一個屏蔽tcp135 埠的篩選器,可以防止外界通過135埠連上你的電腦.點擊確定後回到篩選器列表的對話框,可以看到已經添加了一條策略.(其他埠同上
4在"新規則屬性"對話框中,選擇"新ip篩選器列表\'然後點擊其左邊的復選框,表示已經激活.最後點擊"篩選器操作"選項卡中,把"使用添加向導"左邊的鉤去掉,點擊"添加"按鈕,進行"阻止"操作,在"新篩選器操作屬性"的"安全措施"選項卡中,選擇"阻止",然後點擊"確定")
5進入"新規則屬性"對話框,點擊"新篩選器操作".,選取左邊的復選框,表示已經激活,點擊"關閉"按鈕,關閉對話框.最後"新ip安全策略屬性"對話框,在"新的ip篩選器列表"左邊打鉤,按確定關閉對話框.在"本地安全策略"窗口,用滑鼠右擊新添加的ip安全策略,然後選擇"指派".
重新啟動後,上述埠就可以關閉了!
我是在2003server上的操作,不知道你的server是什麼系統~
❹ 服務的埠號是如何開放的
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
❺ 伺服器常用埠都有哪些
伺服器常用埠:
一、埠:80/8080/3128/8081/9080
服務:HTTP
說明:HTTP協議代理伺服器常用埠號,比如80用於網頁瀏覽;8080,TOMCAT,默認的埠號。
二、埠:1080
服務:SOCKS
說明:SOCKS代理協議伺服器常用埠號。
三、埠:21
服務:FTP
說明:FTP(文件傳輸)協議代理伺服器所開放的埠,用於上傳、下載。
四、埠:22
服務:SSH
說明:SSH(安全登錄)、SCP(文件傳輸)、埠重定向,默認的埠號為22/tcp。
五、埠:23
服務:TELNET
說明:TELNET(遠程登錄)協議代理伺服器所開放的埠,用於從本地遠程登錄對方電腦,進行操作。
六、埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。
❻ 伺服器埠是什麼
伺服器埠:隨著計算機網路技術的發展,原來物理上的介面(如鍵盤、滑鼠、網卡、顯示卡等輸入/輸出介面)已不能滿足網路通信的要求,TCP/IP協議作為網路通信的標准協議就解決了這個通信難題。
TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出介面技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序介面。有了這樣一種介面技術,一台計算機就可以通過軟體的方式與任何一台具有Socket介面的計算機進行通信。埠在計算機編程上也就是"Socket介面"。
(6)伺服器什麼埠一直開放擴展閱讀:
一台伺服器為什麼可以同時是Web伺服器,也可以是FTP伺服器,還可以是郵件伺服器等,其中一個很重要的原因是各種服務採用不同的埠分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等,而郵件伺服器是採用25號埠。這樣,通過不同埠,計算機就可以與外界進行互不幹擾的通信。
❼ windows默認開放的埠
Windows默認開放135、137、138、139和445五個埠,主要是方便初級用戶操作,即不進行必要地設置就可以使用網路通信和各種共享服務。但這樣一來,用戶不希望啟動或用不著一些服務都會隨機啟動,璉接網際網路後會在用戶不知曉的情況下泄露本機信息。因此我們應盡可能的多了解一些這些埠的作用,權衡埠開放的利與弊,然後制定相應的安全對策。135埠在Windows默認的五個典型開放埠中,135用途最為復雜,也最容易引起自外部攻擊。若使用SecurityFriday公司開發的一款「IEen」軟體進行埠安全性驗證,就能清楚地看到這個埠開放是非常的危險的。IEen是一種遠程操作IE瀏覽器的工具。不僅可以獲得其它電腦IE瀏覽器中的信息,而且還可以對瀏覽器本身進行操作。具體而言,就是可以得到正在運行的IE瀏覽器的窗口一覽表、各窗口所顯示的Web站點的URL及Cookie,以及在檢索站點中輸入的檢索關鍵詞等信息。IEen使用的是Windows NT4.0/2000/XP標准集成的分布式對象技術DCOM(分布式組件對象模塊),可以遠程操作其他電腦中的DCOM應用程序。該技術使用的是用於調用其他電腦所具有的函數的RPC(Remote Procere Call,遠程過程調用)功能。這個RPC使用的就是135埠。RPC是 Windows 操作系統使用的一個遠程過程調用協議。RPC 提供了一種進程間的通信機制,通過這一機制,允許在某台計算機上運行的程序順暢地在遠程系統上執行代碼。協議本身源自OSF(開放式軟體基礎)RPC 協議,但增加了一些 Microsoft 特定的擴展 .由於使用 RPC 的程序不必了解支持通信的網路協議的情況,因此 RPC 提高了程序的互操作性。因為在 RPC 中發出請求的程序是客戶程序,而提供服務的程序是伺服器。利用RPC功能進行通信時,就會向對方電腦的135埠詢問可以使用哪個埠進行通信。這樣,對方的電腦就會告知可以使用的埠號。在非加密狀態下,使用IEen可以看到對方電腦的本應受到SSL保護的數據,甚至能夠直接看到比如在網路銀行等輸入的銀行現金卡密碼等信息。所以也不可避免地暴露了漏洞。攻擊者能利用該漏洞在受影響的系統上以本地系統許可權運行代碼,執行任何操作,包括安裝程序,查看、更改或者刪除數據,或者建立系統管理員許可權的帳戶。針對這一漏洞的蠕蟲病毒有許多。早期的這些蠕蟲病毒只是攻擊此漏洞,造成遠端系統的崩潰,而去年8月爆發的「沖擊波」則會利用這一漏洞進行快速傳播,輕而易舉地控制他人的IP地址和注冊名,使更多的個人或公司系統遭殃。迴避這種危險的最好辦法是關閉RPC服務。如不使用DCOM特定應用程序的Web伺服器、郵件或DNS伺服器等,即便關閉135埠,也不會出現任何問題。關閉RPC服務的方法是在「控制面板」的「管理工具」中選擇「服務」,在「服務」窗口中打開「Remote Procere Call」屬性,在屬性窗口中將啟動類型設置為「已禁用」(圖01),重新啟動電腦,RPC就不再運行。也可打開注冊表編輯器,將「HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\RpcSs」的「Start」的值由0x04變成0x02後,重新起動機器即生效。不過,關閉RPC服務後會給Windows的運行帶來很大的影響。因為Windows的很多服務都依賴於RPC,而這些服務在將RPC設置為無效後將無法正常起動。比如,如果客戶端關閉了135埠,就無法使用Outlook連接Exchange Server.因為管理分布式處理的MSDTC、負責應用程序之間的信息交換的MSMQ以及動態地向連接網路的電腦分配地址的DHCP等服務也都使用這個埠。同時, Windows 啟動的速度會變的非常慢。關閉RPC服務弊端非常大,一般不能輕易關閉。但為了避免遭受攻擊,網路客戶端卻可以禁止遠程登錄電腦。方法是依次選擇「控制面板」、「管理工具」和「本地安全策略」,打開本地安全設置窗口,選擇本地策略中的用戶權利指派,然後利用該項下的「拒絕從網路訪問這台計算機」,指定拒絕訪問的對象(圖02)。如果想拒絕所有的訪問,最好指定為「Everyone」(圖03)。在公司內部,如果不想讓其他計算機操作自己電腦,可以將DCOM設置為無效。方法是用DOS命令運行Windows NT/2000/XP標准集成的「dcomcnfg.exe」工具。從打開的分布式COM配置屬性窗口中,選擇「默認屬性」頁標,取消「在這台計算機上啟用分布式COM」選項即可。DCOM(分布式對象模型)是一種能夠使軟體組件通過網路直接進行通信的協議。DCOM 以前叫做「網路 OLE」,它能夠跨越包括 Internet 協議(例如 HTTP)在內的多種網路傳輸。有關 DCOM 的詳細說明,可以從 http://www.microsoft.com/com/tech/dcom.asp 查閱。137和138埠只需向對方Windows的137埠發送一個詢問連接狀態的信息包,就可以得到該機的計算機名和注冊用戶名,該機是否為主域控制器和主瀏覽器、是否作為文件伺服器使用、IIS和Samba是否正在運行以及Lotus Notes是否正在運行等信息。不只是公司內部網路,連接網際網路的電腦也是如此。只要知道對方的IP地址,就可以向這台電腦的137埠發送一個請求,獲得諸多信息。如果捕捉到正在利用137埠進行通信的信息包,還有可能得到目標主機的起動和關閉時間。這是因為Windows起動或關閉時會由137埠發送特定的信息包。如果掌握了目標主機的起動時間,就可以非常輕松地使用上一次所講的IEen等軟體通過135埠操作對方的DCOM. 137埠為什麼會各種信息包泄漏到網路上呢?這是因為,在Windows網路通信協議——「NetBIOS over TCP/IP(NBT)」的計算機名管理功能中使用的是137埠(計算機名管理是指Windows網路中的電腦通過用於相互識別的名字——NetBIOS名,獲取實際的IP地址的功能。)為了得到通信對象的IP地址,137埠就要交換很多信息包。137埠信息包泄漏主要有兩種途徑:一種途徑,位於同一組中的電腦之間利用廣播功能進行計算機名管理。電腦在起動時或者連接網路時,會向位於同組中的所有電腦詢問有沒有正在使用與自己相同的NetBIOS名的電腦。每台收到詢問的電腦如果使用了與自己相同的NetBIOS名,就會發送通知信息包。這些通信是利用137埠進行的。另一種途徑,利用WINS(Windows網際網路名稱服務)管理計算機名。被稱為WINS伺服器的電腦有一個IP地址和NetBIOS名的對照表。WINS客戶端在系統起動時或連接網路時會將自己的NetBIOS名與IP地址發送給WINS伺服器。與其他計算機通信時,會向WINS伺服器發送NetBIOS名,詢問IP地址。這種方法也使用137埠。隨意地泄漏這樣的信息,就好象是很友好地告訴攻擊者應該如何來攻擊自己的電腦。使惡意攻擊者根本不必特意地通過埠掃描來尋找,就可以下手入侵。比如,如果知道IIS服務正在運行,就可以輕松地了解這台電腦上已經起動的服務。這對入侵者來說,惡意攻擊簡直太方便了。138埠提供NetBIOS的瀏覽功能。在該功能中,被稱為主瀏覽器的電腦管理著連接於網路中的電腦一覽表的瀏覽列表。比如,在Windows2000中,從「網上鄰居」選擇了「整個網路」後,就能清楚地看到連接網路的所有的鄰近電腦。138埠提供NetBIOS的瀏覽功能。該功能使用的是與137埠計算機名管理不同的運行機制,主要用來用於顯示連接於網路中的電腦一覽表。每台電腦在起動時或連接網路時都會利用138埠廣播自己的NetBIOS名,將自己的電腦信息發送給同組中的所有電腦。 收到NetBIOS名的主瀏覽器會將這台電腦追加到瀏覽列表中。需要顯示一覽表時就廣播一覽表顯示請求,收到請求的主游覽器會發送瀏覽列表。關閉電腦時,機器會通知主瀏覽器,以便讓主瀏覽器將自己的NetBIOS名從列表中刪除掉。盡管138埠的信息量沒有137埠那麼多,但也存在不容忽視的安全隱患。NetBIOS服務主要使用137和138埠的向外部發送自己信息。NetBIOS主要用於Windows網路中,雖然Windows 2000以上的版本,不使用NetBIOS也能夠管理計算機名,完全可以停止NBT,但會降低Windows網路使用的方便性,如無法顯示用於尋找文件共享對象的信息。這對於基於公司內部網路環境構築Windows網路的電腦來說,NetBIOS服務還是必要的。停止NetBIOS服務,首先由控制面板中選擇目前正在使用的網路連接,在屬性窗口中查看「Internet協議(TCP/IP)」的屬性。在「常規」頁標中單擊「高級」按鈕,在「WINS」頁標中選擇「禁用TCP/IP上的NetBIOS(S)」即可(圖04)。這樣,就可以關閉137、138以及後面將要講到的139埠。需要注意的一點。NetBEUI協議如果為有效,NetBIOS服務將會繼續起作用。在Windows 95中,NetBIOS是在默認條件下安裝的。在更高的Windows版本中,如果選擇也可以安裝。所以不僅要停止NBT,還應該確認NetBEUI是否在起作用。如果使用NetBEUI,即便關閉137埠,也仍有可能向外部泄漏信息。139和445埠139和445埠的功能主要是,通過137和138埠獲取IP地址,實現文件共享和列印機共享等。139和445埠的通信過程是通過SMB(伺服器信息塊)協議實現的。即根據DNS伺服器中的名字列表信息,尋找需要通信的對象。如果順利地得到對象的IP地址,就可以訪問共享資源 .Windows 2000以前版本的Windows使用NetBIOS協議解決各計算機名的問題。通過向WINS伺服器發送通信對象的NetBIOS名,取得IP地址。而Windows以後的版本所採用的CIFS則利用DNS解決計算機的命名問題。在SMB通信中,首先要取得通信對象的IP地址,然後向通信對象發出開始通信的請求。如果對方充許進行通信,就會確立會話層(Session)。並使用它向對方發送用戶名和密碼信息,進行認證。如果認證成功,就可以訪問對方的共享文件。在這些一連串的通信中使用的就是139埠。除此之外,Windows 2000和XP還使用445埠。文件共享功能本身與139埠相同,但該埠使用的是與SMB不同的協議。這就是在Windows 2000中最新使用的CIFS(通用網際網路文件系統)協議。 CIFS和SMB解決計算機名的方法不同。SMB使用NetBIOS和WINS解決計算機名,而CIFS則使用DNS. 因此,在文件伺服器和列印伺服器使用Windows的公司內部網路環境中,就無法關閉139和445埠。在默認設置下,Windows會開放提供文件共享服務的TCP的139號埠。一旦文件共享服務起動,系統就會進入等待狀態。而共享資源則可以利用net命令輕松地進行分配。盡管C盤如果沒有管理員許可權就無法共享,但如果不經意地將Guest帳號設置為有效以後,攻擊者就能夠訪問C盤,非常輕松地破壞硬碟。如果客戶端使用2000以上的Windows版本構成的網路,自身不公開文件,就可以關閉這兩個埠。 這是因為如前所述,該網路只用445埠就能夠進行文件共享。由於在解決計算機名過程中使用DNS,所以也可以關閉137和138埠。不過,在目前情況下,基本上所有的網路系統都還在混合使用2000以前的Windows版本。而在很多情況下,文件共享和列印機共享在普通的業務中必須使用139埠通過SMB協議進行通信,因此就無法關閉139埠。另外,瀏覽時還需要137~139埠。公開伺服器絕對應該關閉這些埠在網際網路上公開的伺服器要另當別論。公開伺服器打開139和445埠是一件非常危險的事情。就像本文開頭所說的那樣,如果有Guest帳號,而且沒有設置任何密碼時,就能夠被人通過網際網路輕松地盜看文件。如果給該帳號設置了寫入許可權,甚至可以輕松地篡改文件。也就是說在對外部公開的伺服器中不應該打開這些埠。通過網際網路使用文件伺服器就等同自殺行為,因此一定要關閉139和445埠。對於利用ADSL永久性接入網際網路的客戶端機器可以說也是如此要關閉139埠,與137和138埠一樣,可以選擇「將NetBIOS over TCP/IP設置為無效」。而要想關閉445埠則必須進行其他工作。利用注冊表編輯器在「HKEY_LOCAL_」中追加名為「SMBDeviceEnabled」的DWORD值,並將其設置為0,然後重新起動機器。
❽ 伺服器都需要開放什麼埠
開程序 然後用個埠掃描器一掃 ok
~
❾ Winmail 伺服器埠要開放哪些
25 smtp: 發信埠,也是接受外部郵件的埠,不對外開放這個埠,無法接受到外部郵件。
110 pop3: 郵件客戶端(Outlook、Foxmail、智能手機等)收信埠。
6080 webmail: 用瀏覽器訪問的 Winmail 默認 web http 埠,可以換成標準的 80, 可以參考更換 Webmail 埠
上面是一般郵件系統必需要開的埠,下面的幾個也建議開放
465 smtp tls: 加密的 smtp 埠,很多新的郵件客戶端默認使用這個。
587 smtp: 另外的發信 smtp 埠,有些郵件客戶端(iPhone、iPad等)默認使用這個。
995 pop3 tls: 加密的客戶端收信 pop3 埠,有些郵件客戶端默認使用這個。
143 imap: 客戶端收信埠,和 pop3 網路協議不同,大多數郵件客戶端都支持,參考:imap 網路。
993 imap tls: 加密的 imap 埠,有些郵件客戶端選擇 imap 協議時默認使用這個。
6443 webmail: 加密的 web https 埠,可以換成標準的 443
埠要在防火牆或者路由器上做 NAT 埠映射,都是 tcp 協議。如果郵件系統伺服器上有軟體防火牆也要開放。
上面的埠是外網進來埠(進站埠),對外的話,一般不建議限制(出站埠)。
❿ 公司網站伺服器需要開啟哪些埠、關閉哪些埠
看你要開放什麼服務了,一般來說web頁面的開80埠就行了,如果還有其他服務,比如資料庫服務,需要開1433或者1521埠,ftp服務開21埠,等等。根據實際需要開放相應埠。