① ssh 服務怎麼修改埠,默認埠號是多少
1.添加埠
vim /etc/ssh/sshd_config
將#Port 22的注釋去掉並且換行加入Port 443
如果是不是增加,而是修改埠的話,建議先保留22埠,等新埠可以登錄再去掉。
443其實是https使用的埠,3128是squid使用的埠。建議使用大埠,比如10000~65535以上。
重啟SSH服務 /etc/init.d/sshd restart
2.防火牆開啟443埠
vi /etc/sysconfig/iptables
加入-A INPUT -m state –state NEW -m tcp -p tcp –dport 443 -j ACCEPT
重啟防火牆 /etc/init.d/iptables restart
3.屏蔽默認埠
確認新埠可以使用後最好能屏蔽掉默認的22號埠
vi /etc/sysconfig/iptables
在
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
前加#號注釋掉
重啟防火牆 /etc/init.d/iptables restart
成功!
② 怎麼開啟埠
如何關閉與開啟埠?
埠概念、什麼是埠在網路技術中,埠(Port)大致有兩種意思:一是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等。二是邏輯意義上的埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。我們這里將要介紹的就是邏輯意義上的埠。
查看埠在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
關閉/開啟埠在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
1.關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol(SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
2.開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
各種埠的作用埠:0服務:Reserved說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19服務:Character Generator說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21服務:FTP說明:FTP伺服器所開放的埠,用於上傳、下載。
埠:22服務:Ssh說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。
埠:23服務:Telnet說明:Telnet遠程登錄。
埠:25服務:SMTP說明:SMTP伺服器所開放的埠,用於發送郵件。
埠:31服務:MSG Authentication說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42服務:WINS Replication說明:WINS復制
埠:53服務:Domain Name Server(DNS)說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69服務:Trival File Transfer說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
埠:79服務:Finger Server說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80服務:HTTP說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99服務:Metagram Relay說明:後門程序ncx99開放此埠。
埠:102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。
埠:109服務:Post Office Protocol -Version3說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110服務:SUN公司的RPC服務所有埠說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113服務:Authentication Service說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135服務:Location Service說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種linux蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389服務:LDAP、ILS說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443服務:Https說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456服務:[NULL]說明:木馬HACKERS PARADISE開放此埠。
埠:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544服務:[NULL]說明:kerberos kshell
埠:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。
埠:553服務:CORBA IIOP(UDP)說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555服務:DSF說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568服務:Membership DPA說明:成員資格DPA。
埠:569服務:Membership MSN說明:成員資格MSN。
埠:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636服務:LDAP說明:SSL(Secure Sockets layer)
埠:666服務:Doom Id Software說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993服務:IMAP說明:SSL(Secure Sockets layer)
埠:1001、1011服務:[NULL]說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024服務:Reserved說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033服務:1025:network blackjack 1033:[NULL]說明:木馬netspy開放這2個埠。
埠:1080服務:SOCKS說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170服務:[NULL]說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776服務:[NULL]說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245服務:[NULL]說明:木馬Vodoo開放此埠。
埠:1433服務:SQL說明:Microsoft的SQL服務開放的埠。
埠:1492服務:stone-design-1說明:木馬FTP99CMP開放此埠。
埠:1500服務:RPC client fixed port session queries說明:RPC客戶固定埠會話查詢
埠:1503服務:NetMeeting T.120說明:NetMeeting T.120
埠:1524服務:ingress說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
③ 伺服器centos ssh埠怎麼打開
CentOS系統中怎麼修改默認SSH埠? 默認的centOS默認埠是22,時間久了你會找到很多日誌文件,這是掃描攻擊留下的錯誤日誌。那麼今天我們要做的就是改成只有自己知道的數字,這樣降低了被掃描到的幾率,也就等於提高了安全性。 1、登陸SSH修改配置文件,輸入如下命令 vi /etc/ssh/sshd_config 會出現如下提示,大家能夠看到#port 22,代表默認埠22。按下鍵盤的a,vi命令中a是編輯,你按下a之後進入編輯狀態,這時候可以用鍵盤的上下鍵移動綠色游標並用鍵盤的delete鍵刪除前面的#號了。 小提示:為什麼要先把port 22前面的 # 去掉呢?因為在配置文件中,# 是linux的注釋,凡是#後的代碼都不會執行。而SSH默認的埠為22,所以配置文件在默認的情況下以#出現。當你需要更改為其它埠或添加多埠同時SSH訪問時,就要刪掉注釋符號,讓程序能夠執行你的命令。 2、如下圖按回車另起一行手動添加12366埠(自定義埠建議選擇5位數埠如:10000-65535之間 ),保留22是為了防止防火牆屏蔽了其它埠導致無法連接VPS,比如你注釋了埠22,新添加的12366埠防火牆也沒放行,那麼恭喜你給自己挖坑了,可能下次你就無法通過SSH連接VPS了。為了防止這種尷尬的情況發生,就要給自己留條後路,等到新埠可以正常連接SSH了,再刪除22埠也不遲。 這時候按鍵盤的“ESC”鍵退出當前狀態,再輸入“:wq”命令保存退出。 3、以上修改完後,重啟SSH服務,並退出當前連接的SSH埠。命令如下: service sshd restart 4、SSH軟體裡面把22埠改成12366埠再連接VPS試試看。在Xshell中點擊文件,打開,彈出“會話”窗口,修改埠號為12366。 然後保存、連接,這時候悲催的發現連不上VPS了,分析了一下是因為沒有把12366埠添加到VPS的防火牆裡面導致的,好在剛才給自己留了後門!所以再重復上面第四步把Xshell的埠號改回到22,登陸到VPS上面。 5、現在要做的是把12366埠添加到防火牆列表裡面去。Vi編輯器打開防火牆列表的命令如下: vi /etc/sysconfig/iptables 按下鍵盤的a,進入vi命令的編輯狀態,回車另起一行使用上下鍵和delete鍵配合添加12366埠。不需要明白那些命令是什麼意思,照著22埠原樣輸入一遍,只把埠從22改為12366就可以了,注意linux是區分大小寫的。 添加新埠之後,按下鍵盤的“ESC”退出當前狀態,再輸入:“:wq”命令保存退出。 6、修改了防火牆列表之後也得重啟一下防火牆,命令如下: service iptables restart 7、現在輸入防火牆狀態查看命令如下 service iptables status 如下圖防火牆規則裡面已經有12366埠了。 8、現在重復上面第4步裡面的修改SSH軟體埠的步驟,改為12366埠,連接VPS。彈出提示中選擇“接受並保存”,以後再連接VPS就不會有這個提示了。 當新埠能正常登陸後,重復上面第一步的操作,把剛才留的後門22埠刪除掉。然後按照上面第三步的命令重啟SSH。 今天的主題是修改centOS的默認埠,但是涉及到的命令挺多,下面總結一下。 vi編輯器的簡單應用,a是編輯,:wq是保存並退出,鍵盤“ESC”按鍵是退出當前狀態。鍵盤的上下鍵和delete鍵刪除添加。 編輯SSH配置文件的命令:vi /etc/ssh/sshd_config 重啟SSH的命令:service sshd restart 查看防火牆狀態命令:service iptables status 編輯防火牆列表的命令:vi /etc/sysconfig/iptables 重啟防火牆命令:service iptables restart 在輸入命令的時候需要注意linux是區分大小寫的。 魏艾斯博客希望大家通過本教程不但能掌握如何修改centOS埠的方法,還能了解一下相關的命令,同時熟悉linux中vi編輯器的簡單命令。
④ liunx.系統 怎麼開啟SSH遠程服務和22號埠具體的命令和步驟是甚麼。謝謝。
1. 安裝ssh:yum install ssh或者sudo apt-get install ssh
2. 啟動ssh:service sshd start
3. 登錄遠程伺服器:ssh -p 50022 [email protected]
輸入密碼
說明:
-p 後面是埠
my 是伺服器用戶名
127.0.0.1 是伺服器 ip
回車輸入密碼即可登錄
ssh默認埠就是22,不需要另外修改
⑤ 在linux下登錄ssh怎麼指定埠
命令是:
ssh -p 22 用戶名@hostname/ip: -p 22 這個就是埠的指定
通常使用 SSH 的方式就是不加任何選項參數,僅僅輸入"ssh"。下面是示例:
$ ssh 192.168.0.103
第一次連接目標主機時,ssh 會請求確認目標主機的真實性。如果回答的是NO,SSH 將不會繼續連接,只有回答Yes才會繼續。
下一次再登陸此主機時,SSH 就不會提示確認消息了。對此主機的真實驗證信息已經默認保存在每個用戶的 /home/user/.ssh 文件里。
2. 指定登陸用戶
默認的,ssh 會嘗試用當前用戶作為用戶名來連接。在上面的示例命令中,ssh 會嘗試用用戶名叫 pungki 的用戶身份來登入伺服器,這是因為用戶 pungki 正在客戶機上使用 ssh 客戶端軟體。
假如目標主機上沒有叫 pungki 的用戶呢?這時你就必須提供一個目標主機上存在的用戶名。從一開始就要指定用戶名的,可以使用 -l 選項參數。
$ ssh -l leni192.168.0.103
我們也可以這樣輸入:
3. 指定埠
SSH 默認使用的埠號是 22。大多現代的 Linux 系統 22 埠都是開放的。如果運行 ssh 程序而沒有指定埠號,它直接就是通過 22 埠發送請求的。
一些系統管理員會改變 SSH 的默認埠號。現在埠號是 1234.要連上那主機,就要使用**-p*選項,後面在加上 SSH 埠號。
$ ssh 192.168.0.103-p 1234
要改變埠號,我需要修改/etc/ssh/ssh_config文件,找到此行:
Port 22
把它換成其他的埠號,比如上面示例的 1234 埠,然後重啟 SSH 服務。
4.對所有數據請求壓縮
有了這個選項,所有通過 SSH 發送或接收的數據將會被壓縮,並且任然是加密的。要使用 SSH 的壓縮功能,使用-C選項。
$ ssh -C192.168.0.103
如果連網速度很慢的話,比如用 modem 上網,這個選項非常有用。但如果使用的是像 LAN 或其它更高級網路的話,壓縮反而會降低你的傳輸速度。可以使用-o選項加上壓縮級別參數來控制壓縮的級別,但這個選項僅僅只在 SSH-1 下起作用。
5. 指定一個加密演算法
SSH 提供了一些可用的加密演算法。可以在 */etc/ssh/ssh_config or ~/.ssh/config *文件中看到(如果存在的話)。
如果想使用blowfish演算法來加密 SSH 會話,那麼只要把這一行加入/etc/ssh/ssh_configor ~/.ssh/config文件就可以:
Cipher blowfish
默認的,SSH 會使用 3des 演算法。
6. 打開調試模式
因為某些原因如果想要追蹤調試建立的 SSH 連接情況。SSH 提供的-v選項參數正是為此而設的。
$ ssh -v192.168.0.103
7. 綁定源地址
如果客戶端有多於兩個以上的 IP 地址,就不可能分得清楚在使用哪一個 IP 連接到 SSH 伺服器。
為了解決這種情況,可以使用-b選項來指定一個IP 地址。這個 IP 將會被使用做建立連接的源地址。
$ ssh -b192.168.0.200 -l leni 192.168.0.103
服務端,可以使用 netstat 命令來檢查到服務的連接是否建立。可以看到 IP 為192.168.0.200 的連接已經建立。
8. 使用其他配置文件
默認情況下,ssh 會使用位於/etc/ssh/ssh_config的配置文件。這個配置文件作用於系統的所有用戶。但想要為特定的用戶指定特殊的設置的話,可以把配置放入~/.ssh/config文件中。如果此文件不存在,可以手工創建一個。
下面是一個通用ssh_config文件配置的例子。這配置文件位於/home/pungki目錄下。
Host 192.168.0.*
ForwardX11 yes
PasswordAuthentication yes
ConnectTimeout 10
Ciphersaes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Protocol 2
HashKnownHosts yes
要使用指定的配置文件,可以使用-F選項。
$ ssh -F/home/pungki/my_ssh_config 192.168.0.101
9. 使用 SSH X11 Forwarding
某些時候可能想把服務端的 X11 應用程序顯示到客戶端計算機上,SSH 提供了-X選項。但要啟用這功能需要做些准備,下面是它的設置:
在伺服器端,需要使/etc/ssh/ssh_config文件中的行設置成ForwardX11 yes 或者 X11Forwadyes,以啟用 X11 Forwarding,重啟 SSH 服務程序。
然後在客戶端,輸入ssh-X user@host:
$ ssh [email protected]
一旦登陸,可以輸入:
$ echo $DISPLAY
來檢查,應該可以看到向如下所示的
localhost:10:0
隨後就可以運行應用了,僅僅只能輸入應用程序的命令。如果想運行 xclock 程序,輸入:
$ xclock
它就運行起來了,xclock 確實是運行在遠端系統的,但它在本地系統里顯示了。
⑥ 如何查看linux開放ssh埠
1、ssh是經常使用的連接遠程linux伺服器的埠,這個埠也是默認的埠號。
注意事項:
Linux不僅系統性能穩定,而且是開源軟體。其核心防火牆組件性能高效、配置簡單,保證了系統的安全。在很多企業網路中,為了追求速度和安全,Linux操作系統不僅僅是被網路運維人員當作伺服器使用,Linux既可以當作伺服器,又可以當作網路防火牆是Linux的 一大亮點。
⑦ 如何啟動SSH服務
在管理員模式#下運行
apt-get install openssh-server
安裝完成後如下顯示
檢查ssh服務開啟狀態
ps -s | grep ssh
坑爹的發現居然SSHD(SSH-SERVER)服務沒有起來
通過以下命令啟動ssh服務
service ssh start
/etc/init.d/ssh start
又一次坑爹的發現SSHD(SSH-SERVER)服務依然沒有起來
服務開啟判斷方法
在ubuntu伺服器上允許
ssh localhost
如果出現以下情況表示22埠沒有正常開啟
再一次安裝openssh-server
系統會檢查版本以及更新包的情況
修改SSH_CONFIG文件
vi /etc/ssh/ssh_config
最終必殺計:
重啟
(可以通過圖形或者命令行界面輸入reboot進行重啟)
果然重啟後就都正常了。
外網telnet IP 22埠測試。
⑧ 如何在Web伺服器80埠上開啟SSH服務
這個不可能做到,ssh使用的是443埠,http使用的80埠,除非把埠全改變了。而且非默認埠輸入網址或者IP訪問網站時要加上埠號才可以訪問到網站,像網路都是用的301跳轉從http跳轉到HTTPS。
⑨ ssh埠怎麼開通呢
SSH需要裝SSH伺服器才行。WEB裝IIS就行了。telnet裝自己帶的telnet伺服器就行。DB就看你需要裝SQL server還是Oracle了。