導航:首頁 > 配伺服器 > 伺服器1900是什麼埠

伺服器1900是什麼埠

發布時間:2022-04-30 22:10:59

Ⅰ 伺服器的埠指的是什麼是多少

伺服器的埠指的是用一個程序向伺服器發起連接時的請求埠。伺服器的埠通常可以分為以下三類:

1、公認埠

這種類型的埠通常稱為「常用埠」。 這些埠的埠號范圍從0到1024,並且與某些特定服務緊密綁定。 通常這些埠的通信清楚地指示了某種服務的協議,這種埠不再能重新定義其作用。

2、注冊埠

埠號是1024到49151,鬆散地綁定到某些服務。 這也意味著有許多服務綁定到這些埠,這些服務也用於許多其他目的。

3、動態和/或私有埠

埠號從49152到65535。理論上,不應將公共服務分配給這些埠。 實際上,某些特殊程序,尤其是某些特洛伊木馬,喜歡使用這些埠,因為這些埠通常不會被發現並且很容易被隱藏。

(1)伺服器1900是什麼埠擴展閱讀:

對於公認埠,例如,埠80實際上始終用於HTTP通信,而埠23專用於Telnet服務。 這些埠通常不被特洛伊木馬之類的黑客使用。

大多數注冊埠沒有明確定義的服務對象。 不同的程序可以根據實際需要定義相關程序。 例如,描述的遠程式控制制軟體和特洛伊木馬程序將定義這些埠。 請記住,這些公共程序埠對於保護和殺死特洛伊木馬程序非常必要。

Ⅱ 1900是什麼埠

SSDP Discovery Service 服務
攻擊者只要向某個擁有多台Win XP系統的網路發送一個虛假的UDP包,就可能會造成這些Win XP主機對指定的主機進行攻擊(DDoS)。另外如果向該系統1900埠發送一個UDP包,令"Location"域的地址指向另一系統的chargen埠,就有可能使系統陷入一個死循環,消耗掉系統的所有資源(需要安裝硬體時需手動開啟)。

Ⅲ 天網提示1900埠有UDP數據包,這是怎麼回事

不是什麼問題。
難道你 數據不經過路由器直接收么?

原來整理過這東西,帖在這里「
現在天網流行了。一是因為國產,大家有這個熱情,二則功用確實不錯。三是大家安全意識高了一些。

但有的人天網一開,就覺得百毒不侵了,想法極端。有人開了天網往往黃色的驚嘆號閃個不停。一個兄弟電腦重新啟動了幾次,以為是黑客攻擊,就擔心的叫我去看,說被攻擊了。其實不是什麼事,正常的防火牆攔截信息而已。

可能有很多兄弟也都會對這有疑問的。我僅以我所知解釋一些疑問。希望對大家有用。

天網的日誌一般有三行:
第一行:數據包發送(接受)時間/發送者IP地址/對方通訊埠/數據包類型/本機通訊埠
第二行:為TCP數據包的標志位,共有六位標志位,分別是:URG、ACK、PSH、RST、SYN、FIN,天網在顯示標志位時取這六個標志位的第一個字母即A代表ASK、S代表SYN等 ,其中標志位A、S和F較常用。
ACK:確認標志 提示遠端系統已經成功接收所有數據
SYN:同步標志 該標志僅在建立TCP連接時有效,它提示TCP連接的服務端檢查序列編號
FIN:結束標志 帶有該標志位的數據包用來結束一個TCP會話,但對應埠還處於開放狀態,准備接收後續數據。
RST:復位標志,具體作用未知。
第三行:對數據包的處理方法:不符合規則的數據包會攔截或拒絕,顯示為:「該操作被拒絕」,即防火牆攔截了!因此對方不能確定你在線否!

【⑴】:最常見的:嘗試用ping來探測本機

··在防火牆規則里設置「防止別人用PING命令探測主機」,你的電腦就不會返回給對方ICMP包,這樣別人就無法用PING命令探測你的電腦的存在。這種情況只是簡單的ping命令探測,如:ping 210.29.14.130就會出現如下日誌:

[11:13:35] 接收到 210.29.14.136 的 ICMP 數據包,
類型: 8 , 代碼: 0,
該包被攔截。

這條日誌出現的頻率很高。IGMP的全稱是internet組管理協議,它是IP協議的擴展,主要用於IP主機向它鄰近主機通知組成員身份。通常出現這條日誌並不表明電腦受到攻擊,不過黑客可以通過編寫攻擊程序,利用windows本身的BUG,採用特殊格式數據包向目標電腦發動攻擊,使被攻擊電腦的操作系統藍屏、死機。藍屏炸彈一般用的就是IGMP協議。

一般形成IGMP攻擊時,會在日誌中顯示為大量來自於同一IP地址的IGMP數據包。不過,有時收到這樣的提示信息也並不一定是黑客或病毒在攻擊,在區域網中也會常收到來自網關的類似數據包。

另外:你的機子安裝了許多自動在線升級的軟體,如瑞星、KV、WINDOWS自動更新、木馬剋星、魔法兔子等等軟體,當這些軟體的提供商即伺服器,他要升級這些軟體時,他在檢查他的客戶端發出升級指令,這個檢查客戶的過程就是PING客戶。這點被多好朋友忽視。這是是善意的PING 。

··也有另一種PING信息日誌:

[14:00:24] 210.29.14.130 嘗試用Ping來探測本機,
該操作被拒絕。

這種情況一般是掃描器探測主機,主要目的是探測遠程主機是否連網!

··如果偶爾一兩條沒什麼,但如果顯示有N個來自同一IP地址的記錄,很有可能是別人用黑客工具探測你主機信息或者因為病毒了。如:

[14:00:24] 210.29.14.45 嘗試用Ping來探測本機,
該操作被拒絕。

[14:01:09] 210.29.14.132 嘗試用Ping來探測本機,
該操作被拒絕。

[14:01:20] 210.29.14.85 嘗試用Ping 來探測本機,
該操作被拒絕。

[14:01:20] 210.29.14.68 嘗試用Ping 來探測本機,
該操作被拒絕。

若不是黑客所為,那這些機器一般是感染了沖擊波類病毒。感染了「沖擊波殺手」的機器會通過Ping網內其他機器的方式來尋找RPC漏洞,一旦發現,即把病毒傳播到這些機器上。感染區域網傳染病毒的機器也會自動發送信息,這樣的情況就要注意先打沖擊波補丁,並且查毒。我中了V-King。但同網的就是不殺毒不理會。我只好每天不和他們同時上網。

【⑵】:一些常見埠信息日誌

··[16:47:24] 60.31.133.146試圖連接本機的135埠,
TCP標志:S,
該操作被拒絕。

同上,是利用RPC服務漏洞的沖擊波類的蠕蟲病毒,該病毒主要攻擊手段就是掃描計算機的135埠進行攻擊。更新微軟的補丁還是必要的。

··[20:01:36] 218.8.124.230試圖連接本機的NetBios-SSN[139]埠,
TCP標志:S,
該操作被拒絕。

特徵:某一IP連續多次連接本機的NetBios-SSN[139]埠,表現為時間間隔短,連接頻繁

139埠是NetBIOS協議所使用的埠,在安裝了TCP/IP 協議的同時,NetBIOS 也會被作為默認設置安裝到系統中。139埠的開放意味著硬碟可能會在網路中共享;網上黑客也可通過NetBIOS知道你的電腦中的一切!NetBIOS是網路的輸入輸出系統,盡管現在TCP/IP 協議成為廣泛使用的傳輸協議,但是NetBIOS提供的NetBEUI 協議在區域網中還在被廣泛使用。對於連接到互聯網上的機器,NetBIOS完全沒有用處,可以將它去掉。不會嗎?自己查

··[16:47:35] 60.31.135.195試圖連接本機的CIFS[445]埠,
TCP標志:S,
該操作被拒絕。

開了445埠,在區域網中輕松訪問各種共享文件夾或共享列印機,但正因為有了它,別有用心者才有了可乘之機

SMB: Windows協議族,用於文件和列印共享服務。
NBT: 使用137(UDP), 138(UDP) and 139 (TCP)來實現基於TCP/IP的NETBIOS網際互聯。

在NBT上面,有SMB基礎報文頭部。SMB可以直接運行於TCP之上而無須NBT

在Windows NT中SMB基於NBT實現。 而在WinXP中,SMB除了基於NBT的實現,還有直接通過445埠實現。 當WinXP(允許NBT)作為client來連接SMB伺服器時,它會同時嘗試連接139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,以455埠通訊來繼續.當445埠無響應時,才使用139埠。

135埠是用來提供RPC通信服務的,445和139埠一樣,是用來提供文件和列印機共享服務的。正常情況,區域網的機器共享和傳輸文件(139埠。連接你的135和445埠的機器本身應該是被動地發數據包,或者也有可能是正常的、非病毒的連接——雖然這個可能性比較小。既然如此,那當然也可能是利用聊的人掃描ip段,這個也是常見的,初學黑客技術都這樣,十足的狂掃迷,但往往什麼也沒得到,這種人應該好好看看

TCP/IP協議原理。

前面說了,區域網傳播病毒會PING區域網機器,那有漏洞的主機當然躲不過埠連接,連接135埠的是沖擊波(Worm.Blaster)病毒,嘗試用Ping來探測本機也屬於此,這種135埠的探測一般是區域網傳播,現象為同一個ip不斷連接本機135埠,此時遠程主機沒打沖擊波補丁,蠕蟲不斷掃描同一ip段(這個是我自己的觀點,沖擊波的廣域網和區域網傳播方式估計不同吧,歡迎指正!)

某一IP連續多次連接本機的NetBios-SSN[139]埠,表現為時間間隔短,連接頻繁。此時日誌中所列計算機感染了「尼姆達病毒」。感染了「尼姆達病毒」的計算機有一個特點,它們會搜尋區域網內一切可用的共享資源,並會將病毒復制到取得完全控制許可權的共享文件夾內,以達到病毒傳播之目的。這種人應該同情下,好好殺毒吧!

··[12:37:57] 192.168.177.16試圖連接本機的試圖連接本機的http[80]埠,
TCP標志:S,
該操作被拒絕。

一般上網的用戶都有這種情況,網站伺服器的回顯等等啊,出現一兩個這樣的報警沒關系的。

如果你安裝了IIS來建立自己的個人網站,開放了WEB服務,即會開放80埠。因此黑客掃描判斷你是否開放了WEB服務,尋找相應的漏洞來進行入侵。一般我們所遇到的大都是別人的掃描行為,不需要過於擔心了。

如果經常收到來自外部IP高埠(大於1024)發起的類似TCP的連接請求,你得小心對方電腦是否中了「紅色代碼」,並試圖攻擊你(也有可能是人為使用軟體攻擊)。由於此病毒只傳染裝有IIS服務的系統,所以普通用戶不需擔心。

若發現本機試圖訪問其他主機的80埠,則應檢查自己系統中是否有此病毒了。

··[9:04:18] 218.2.140.13試圖連接本機的FTP Open Server【21】埠,
TCP標志:S,
該操作被拒絕。

這個也分兩種,一種是有人想探測你的主機是不是開放了21埠,想看看共享資源;另一種是用掃描器掃ip段的ftp服務埠,一般沒什麼惡意。21埠是FTP服務所開放的埠,導致這條記錄出現的大部分原因是一些網蟲在使用ftp搜索軟體看哪些電腦開放了FTP,以尋求軟體、電影的下載。

··[23:08:34] 221.208.47.102試圖連接本機的Wingate[1080]埠,
TCP標志:S,
該操作被拒絕。

這個是有人掃描ip段中的代理伺服器,一般代理伺服器默認埠常見的如Wingate[1080],ccproxy[808,1080]等等,也沒什麼關系。

··[18:58:37] 10.186.210.96試圖連接本機的Blazer 5[5000]埠,
TCP標志:S,
該操作被拒絕。

系統因素:Blazer 5[5000]埠是winxp的伺服器埠,WindowsXP默認啟動的 UPNP服務,沒有病毒木馬也是打開的,大家看到的報警一般屬於這種情況,因為本地或遠程主機的5000埠服務異常,導致不斷連接5000埠。

木馬因素:有些木馬也開放此埠,如木馬blazer5開放5000埠,木馬Sockets de roie開放5000、5001、5321埠等!

··[19:55:55] 接收到 218.18.95.163 的 UDP 數據包,
本機埠: 1214 ,
對方埠: OICQ Server[8000]
該包被攔截。

[19:55:56] 接收到 202.104.129.254 的 UDP 數據包,
本機埠: 4001 ,
對方埠: OICQ Server[8000]
該包被攔截。

騰訊QQ伺服器端開放的就是8000埠.一般是qq伺服器的問題,因為接受不到本地的客戶響應包,而請求不斷連接,還有一種可能就是主機通過qq伺服器轉發消息,但伺服器發給對方的請求沒到達,就不斷連接響應了(TCP連續三次握手出錯了,我是這么認為的,我研究不深,具體沒找到權威資料,可能說的不對,歡迎指正)

··[7:49:36] 接收到 64.74.133.9 的 UDP 數據包,
本機埠: 33438 ,
對方埠: 10903
該包被攔截。

這種情況一般是游戲開放的服務埠,一般范圍在27910~~27961,因此來自這一埠范圍的UDP包或發送到這一埠范圍的UDP包通常是游戲

。愛好游戲的朋友會收到類似的埠連接。比如啟動CS後創建了兩個埠44405和55557。奇跡伺服器好象是55960和55962埠。

··[18:34:16] 接收到 210.29.14.86 的 UDP 數據包,
本機埠: 6884 ,
對方埠: 6881
該包被攔截。

這個是BT服務埠(6881~~6889),每個bt線程佔用一個埠,據說只能開9個,但有時候防火牆報警,原因是防火牆過濾了這些埠。開放這些埠或關閉防火牆才能用BT。多說幾句,何大哥有時候喜歡整幾個限制下載的軟體,因此樓上的不能用BT,因為他的電腦做主機限制了這些埠,不能使其BT埠全部打開。解決方法:埠映射,換默認埠!

一般高端埠沒有什麼好擔心的,這是有人在用掃IP的軟體在掃IP地址而正好掃到你的IP地址段,此類軟體對被攻擊主機的不同埠發送TCP或UDP連接請求,探測被攻擊對象運行的服務類型。特別是對21、23、25、53、80、8000、8080等以外的非常用埠的連接請求。所以天網防火會報警,而且會攔截對方的IP,如果實在太煩,你可以把你的那個埠關掉。

【⑶】:日誌記錄的攻擊性記錄
常見的有洪水攻擊SYN Flood、UDP Flood、ICMP Flood和Stream Flood等大流量DDoS的攻擊。

··SYN Flood洪水攻擊:

[11:13:55] 接收到210.29.14.130的SYN Flood攻擊,
該操作被拒絕。

··IGMP數據包攻擊:

[23:11:48] 接收到210.29.14.130的IGMP數據包
該包被攔截
[23:11:48] 接收到210.29.14.130的IGMP數據包
該包被攔截

這是日誌中最常見最普遍的攻擊形式。IGMP(Internet Group Management Protocol)是用於組播的一種協議,實際上是對Windows的用戶是沒什麼用途的,但由於Windows中存在IGMP漏洞,當向安裝有Windows 9X操作系統的機子發送長度和數量較大的IGMP數據包時,會導致系統TCP/IP棧崩潰,系統直接藍屏或死機,這就是所謂的IGMP攻擊。在標志中表現為大量來自同一IP的IGMP數據包。一般在自定義IP規則里已經設定了該規則,只要選中就可以了。

碰到這種情況可以分兩種:一種是你得罪他了,和你有仇;另一種就是攻擊者吃飽了撐的或是一個破壞狂,這種人一般就一個人住,做點壞事也沒別人知道的。品格有點小恙,遇到了,多注意點吧。

【⑷】真正想入侵的日誌這樣的,應該注意:

··[11:13:55] 219.130.135.151試圖連接本機的3389埠,
TCP標志:S,
該操作被拒絕。

這種應該引起重視,3389這么恐怖的事情都來,菜鳥的最愛。

··[11:13:55] 210.29.14.130試圖連接本機的1433埠,
TCP標志:S,
該操作被拒絕。

遠程溢出,溢出的SYSTEM32就可以做CMD在你電腦上起作用,你整個電腦就在對方控制中了。

··[11:13:55] 210.29.14.130試圖連接本機的23埠,
TCP標志:S,
該操作被拒絕。

··[11:13:55] 210.29.14.130試圖連接本機的4899埠,
TCP標志:S,
該操作被拒絕。
以上兩個不知道自己去網上查。

··[5:49:55] 61.114.78.110 試圖連接本機的7626埠
TCP標志:S
該操作被拒絕

冰河木馬的埠,黑客迷們的最愛

··[11:13:55] 210.29.14.130試圖連接本機6267埠,
TCP標志:S,
該操作被拒絕。

廣外女生木馬的默認埠,很經典的一個國產木馬

··[11:13:55] 210.29.14.130試圖連接本機5328埠,
TCP標志:S,
該操作被拒絕。

風雪木馬的默認埠

這幾條記錄就要注意一下,假如你沒有中木馬,也就沒有打7626這幾個埠,當然沒什麼事。而木馬如果已植入你的機子,你已中了木馬,木馬程序自動打開這幾個埠,迎接遠方黑客的到來並控制你的機子。但你裝了防火牆以後,一般即使你中了木馬,該操作也會被禁止,黑客拿你也沒辦法。但這是常見的木馬,防火牆會給出相應的木馬名稱,而對於不常見的木馬,天網只會給出連接埠號,這時就得靠你的經驗和資料來分析該埠的是和哪種木馬相關聯,從而判斷對方的企圖,並採取相應措施,封了那個埠。

另外還有一些:
··[6:14:20] 192.168.0.110 的【1294】埠停止對本機發送數據包
TCP標志:F A
繼續下一規則

[6:14:20] 本機應答192.168.0.110的【1294】埠
TCP標志:A
繼續下一規則

從上面兩條規則看就知道發送數據包的機子是區域網里的機子,而且本機也做出了應答,因此說明此條數據的傳輸是符合規則的。為何有此記錄,那是你在天網防火牆規則中選了「TCP數據包監視」,這樣通過TCP傳輸的數據包都會被記錄下來,所以大家沒必要以為有新的記錄就是人家在攻擊你,上面的日誌是正常的,別怕!UDP監視查找IP可以利用這個道理。

··補充一個非天網相關的問題,也是樓上田大哥提出來的:關機時出現提示「有1用戶已登入到你的計算機,\\***,是否切斷與他的聯系」

一、你中了木馬,當木馬的伺服器(黑客)發出指令PING所有客戶端,如果你的防火牆好就被攔截了,出現「[16:39:29] 218.74.?.? 嘗試用Ping 來探測本機,該操作被拒絕」的情況,沒有防火牆,只有殺毒軟體,就被入侵了,關機時出現「有1用戶已登入到你的計算機\\***,是否切斷與他的聯系」的情況。

關於如何防範,不想長篇大論了!網上資料也很多的。寫這些東西也不是為菜鳥解頤,因為想學習的人是不會等著別人的總結的。個人能力有限啊,遺漏之處以後再整理添加。QQ:191395024 E-MAIL:[email protected]

天網使用教程:http://www.goldwing-c.com/soft/day-meshwork/day-network/4.htm,願意且有空可以看看,其實自己多摸索就足夠了。動手比看教程好。

Ⅳ svchost.exe 監聽的1900埠udp安全么可以關閉么

1900 = UPNP(通用即插即用)

一、UPnP的概念:

以下是微軟官方網站對UPnP的解釋:

問:什麼是 UPnP?

答:通用即插即用 (UPnP) 是一種用於 PC 機和智能設備(或儀器)的常見對等網路連接的體系結構,尤其是在家庭中。UPnP以 Internet 標准和技術(例如 TCP/IP、HTTP 和 XML)為基礎,使這樣的設備彼此可自動連接和協同工作,從而使網路(尤其是家庭網路)對更多的人成為可能。

問:UPnP對消費者意味著什麼?

答:簡單、更多選擇和更新穎的體驗。包含通用即插即用技術的網路產品只需實際連到網路上,即可開始正常工作。實際上,UPnP可以和任何網路媒體技術(有線或無線)協同使用。舉例來說,這包括:Category 5 乙太網電纜、Wi-Fi 或 802.11B 無線網路、IEEE 1394("Firewire")、電話線網路或電源線網路。當這些設備與 PC 互連時,用戶即可充分利用各種具有創新性的服務和應用程序。 ---www.bianceng.cn(學電腦)

以下是BC官方網站對UPnP的解釋:

UPnP(Universal Plug and Play),通用即插即用,是一組協議的統稱,不能簡單理解為UPnP=「自動埠映射」。在BitComet下載中,UPnP包含了2層意思:

1、對於一台內網電腦,BitComet的UPnP功能可以使網關或路由器的NAT模塊做自動埠映射,將BitComet監聽的埠從網關或路由器映射到內網電腦上。

2、網關或路由器的網路防火牆模塊開始對Internet上其他電腦開放這個埠。

我倒是覺得微軟的解釋過於理論化,適合寫入牛津大詞典;而BC官方網站的解釋過於含蓄晦澀。其實對於一般的使用者來講,簡單的把UPnP理解為自動埠映射就可以了。它就是一種基於TCP/IP協議的,針對設備彼此間的通訊而制訂的新的Internet協議,目的就是希望未來所有聯入Internet中的設備能夠不受網關阻礙的相互通信。

二、哪些用戶需要用UPnP功能?

1、只有在需要使用一些支持UPnP功能的P2P軟體的時候,如BT、電騾eMule、MSN等,我們才需要考慮UPnP這個東東。如果你根本就不用這些軟體,僅僅是上網瀏覽的話,下文就沒必要看了;

2、如果你需要使用這些P2P軟體,但你是外網用戶,那麼下文也可以不看了,因為你不需要做什麼UPnP就可以正常使用這些P2P軟體了;
3、如果你是內網用戶,但你已經手動為這些P2P軟體進行了埠映射,如在使用BC下載時,在「用戶列表」中已經看到「遠程」,或者是使用電騾eMule連接伺服器成功後,已經顯示為高ID,那麼下文也可以不看了。

但需要注意的是,手動做的埠映射只是針對某個P2P軟體起作用,如果再使用新的P2P軟體的話,仍然需要針對新的P2P軟體做相應的埠映射才可以;

4、如果你是內網用戶,需要使用這些P2P軟體,而且並未進行手動埠映射,比如在使用BC進行下載時,「用戶列表」中只有「本地」而沒有「遠程」,在使用電騾eMule的時候,顯示的也是低ID,那麼此時我們才需要考慮埠映射的問題!

這時我們可以有兩種選擇:

1、進行手動埠映射。

2、打開UPnP功能,進行自動埠映射,也就是我們下面所講的內容;

小結:UPnP自動埠映射的目的:

以BC為例,手動埠映射和自動UPnP埠映射都是為了獲得遠程連接,因此凡是在「用戶列表」里看見了「遠程」的用戶,都不需要進行埠映射或是UPnP!UPnP和埠映射只需要取其一,他們相當於達到目的的2種不同的方法而已。

因此如果你的系統或者硬體不支持UPnP功能,大可不必傷心,按照第3點的鏈接文章中的方法手動做埠映射就可以了,效果是一樣的;
三、實現UPnP必須滿足哪些條件:

必須同時滿足3個條件:

1、Modem必須支持UPnP功能:是否具備此功能可查閱說明書或者直接咨詢廠家。一般來講,Modem還必須同時支持路由功能,除非你配備了單獨的路由器;

2、操作系統的支持:文章開頭提到的那篇介紹UPnP的文章中,提到只有windows xp系統才支持UPnP功能,但微軟的官方網站聲稱從Windows Me開始就已經支持UPnP功能了。但Windows Me這個操作系統我也沒有用過,大家可以自行測試;

3、軟體必須支持UPnP功能:如BC、電騾eMule、MSN等軟體都支持UPnP功能;

順便提一下,目前的幾款視訊聊天軟體各有其特殊性,象Netmeeting、QQ等就不支持UPnP功能,文章的最後會詳細闡述一下這幾款視頻聊天軟體的特殊性,此處不深入探討,一筆帶過;

注意:以上3個條件必須同時滿足,缺一不可,否則你只能考慮進行手動埠映射了;

四、如何打開UPnP功能

如果已經滿足了上述的3個條件,那麼我們就一步一步的講解一下到底如何才能打開UPnP功能;

1、在Modem中打開UPnP功能。

不同型號的Modem設置界面和方法略有不同,如有些是在下拉菜單中選擇Enable,但基本的原理都是一樣的;

有些文章提到,此時要把所有橋接的eoa連接都刪除掉,我倒是認為大可不必如此。因為目前只有你的PPPOE連接是有效的,其它的幾個eoa所對應的VPI和VCI根本就是無效的,所以沒有必要刪除。但是否有些型號的Modem會比較特殊也很難講,因此建議此時暫不刪除,把全部設置進行完後,如果還是沒有打開UPnP,再嘗試把eoa刪除掉;

當然,設置完後,一定要保存並重啟Modem;

2、在操作系統中打開UPnP功能:

如果你使用的是XP SP2系統,則首先進入:控制面板->添加或刪除程序->添加/刪除windows組件中,在「網路服務」中勾選「UPnP用戶界面」。

確定後,系統會自動安裝相應的組件,可能會提示你插入安裝光碟,總之按照提示操作完成即可;

接著打開Windows自帶的防火牆,在「例外」選項卡中勾選「UPnP框架」。

其實有個更加簡單的方法可以同時完成以上兩步:雙擊桌面上的網上鄰居(注意是滑鼠左鍵雙擊,不是右鍵查看屬性),然後點擊「顯示聯網的UPnP設備的圖標」,系統會自動安裝UPnP組件以及在防火牆中打開UPnP框架,實際上就是一次性完成上面兩步的工作;

如果你使用的是XP SP1系統,那麼在「windows組件」中顯示的是「通用即插即用」,而不是「UPnP用戶界面」,選擇此項即可。

而且XP SP1系統的防火牆並沒有UPnP框架的選項,需要手動進行埠添加,另一教程對此做了闡述,現引用過來:

【請在防火牆設置中,點「高級」,然後自行添加如下兩個埠:TCP埠類型,埠號為:2869,UDP埠類型,埠號為:1900 。由於你使用了NAT網關,所以你應該設置的是您連接到該網關的網卡的防火牆。而且網關內部均為內網,所以開啟這兩個埠,不會對系統造成安全隱患(除非你的NAT網關被繞過,否則外部連接無法檢測到該埠)。】

以上的防火牆設置只是針對windows自帶的防火牆,如果你安裝了其它的防火牆,必須在該防火牆中打開UPnP框架;

3、在windows中打開相應的UPnP服務:

進入「控制面板->管理工具->服務」,找到SSDP Discovery Service和Universal Plug and Play Device Host兩項服務。

右擊相應的服務項,選擇屬性,啟動這兩項服務。

做完以上工作後,如果操作正確,我們就可以在「網路連接」中看到多了一項網關,這表明添加UPnP已經成功;

4、打開P2P軟體中的UPnP功能:

以BC和電騾eMule為例,相應的設置選項。

到此為止,我們打開UPnP的工作才真正結束。

以BC為例,成功添加UPnP功能後,在「全局日誌」中我們會看到類似下面的幾行:
Windows XP UPnPStatus: Found WAN Connection Device[Linksys Inc.] [http://www.linksys.com/]
Windows XP UPnPStatus: WAN IP: 218.30.*.*
Windows XP UPnPStatus: Port Mapping Existed!

此時我們用BC進行下載,如果用戶列表中有「遠程」,或者用電騾eMule連接伺服器後顯示為高ID,那麼就大功告成了!

五、對幾款視頻聊天軟體的簡單對比說明:

目前常用的視頻聊天軟體主要有MSN、Netmeeting和QQ等,這3款軟體中只有MSN支持UPnP功能,而且發現在MSN的選項中並沒有設置UPnP功能的選項,也就是說MSN始終是默認打開UPnP功能的。另外,MSN似乎也沒有象BC或者電騾eMule那樣提供可以手動進行埠映射的埠號,因此只要沒有打開UPnP功能,MSN的功能就會受限,比如不能進行語音通信等;

而Netmeeting雖然不支持UPnP功能,但是卻提供了可以進行手動進行埠映射的埠號,如果你是內網用戶,只要手動進行1503和1720兩個埠的映射即可正常使用所有音視頻功能;

QQ是用UDP的方式,通過UDP伺服器來實現音視頻以及文件的傳輸,跟UPnP沒有什麼關系,所以無論內網還是外網,使用QQ都暢行無阻,只是傳輸的速率要慢些;

Ⅳ 在1900埠監聽遠程地址127.0.0.1的3270埠

就是說,自己的機器既是客戶端又是伺服器(IP地址為127.0.0.1)。你的客戶端應用程序的 「IP+埠地址」來標識你的應用程序,與伺服器端的服務程序或者進程或者線程--「127.0.0.1+3270埠」來響應。服務端每隔一定的時間段就回監聽3270埠,如果有接收(accept)就與客戶端的(Ip+1900)進行通訊。

Ⅵ 本機IP埠哦有192.168.1.5:123和192.168.1.5:1900是怎麼回事以前只有192.168.1.5:1900的

192.168.1.5:123 其中的123埠是UDP 網路時間協議,是於互聯網同步時間的,在服務里可以關掉!

Ⅶ 如何精確關閉和開啟埠比如埠1900,如何開啟埠的具體概念是什麼

樓上正解,使用ip安全策略!

Ⅷ 1100到1900都有什麼埠

埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9
開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail
和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能
是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個
SHELL。連接到600/pcserver也存在這個問題。
--------------------------------------------------------------------------------

-- 作者:老牧馬人
-- 發布時間:2004-10-3 16:47:21
--
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。

歡迎追問
謝謝採納

Ⅸ 80 1900這些埠是什麼的有什麼用會不會被黑客攻擊

只要是開放性埠都有可能被黑客利用入侵,即使這些埠黑客發現不了,黑客也可以使用爆破器和掃描器對你的開放性IP(也可以說是外網IP)掃描埠開啟開放性埠。

閱讀全文

與伺服器1900是什麼埠相關的資料

熱點內容
androidarraymap遍歷 瀏覽:951
群里聊程序員 瀏覽:462
東京塔pdf 瀏覽:573
解壓版怎麼玩兒 瀏覽:181
底部極限指標源碼 瀏覽:850
14位ad單片機推薦 瀏覽:276
網路引導linux 瀏覽:136
pdf如何解密文件 瀏覽:354
ios如何快速進入app 瀏覽:635
伺服器如何給伺服器傳送文件 瀏覽:696
javamd5加密中文 瀏覽:406
系統科學pdf 瀏覽:526
致敬程序員作文 瀏覽:423
wen7文件夾怎麼壓縮 瀏覽:826
桌面兩個刪不掉的文件夾怎麼辦 瀏覽:69
小煩內存搜索源碼 瀏覽:493
主角是程序員的重生小說推薦 瀏覽:322
壓縮機十字頭裝配視頻 瀏覽:807
屏幕錄像軟體源碼 瀏覽:322
app如何靜默更新 瀏覽:85