導航:首頁 > 配伺服器 > 伺服器運行游戲開什麼埠

伺服器運行游戲開什麼埠

發布時間:2022-05-03 07:22:57

㈠ 請給出常用應用程序所用的埠

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

80 web站點默認80為服務埠,採用tcp或udp協議。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。

113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。

139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。

161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524埠。
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。

1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。

1025,1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)

1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。

2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。

3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。

5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP)

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。

㈡ 那請問玩網路游戲的埠應該是多少呢

來源網上,自己找你需要的吧

常見網路游戲的埠列表:

一,常見網路游戲的埠列表
1、帝國時代:在「虛擬伺服器」的「埠應用」中設置 進埠范圍 : 2300 - 2400 出埠范圍: 2300 - 2400; 進埠范圍: 47624-47624 出埠范圍:47624-42624 才能讓對方與你成功連線。
2、星際爭霸:進入「虛擬伺服器」,在「內部埠范圍」中填入 6112 ~ 6112 協議中選擇: UDP, IP地址:192.168.16.x(您的電腦的區域網IP地址),再在下一行填入:116 ~ 118 協議中 選擇:TCP, IP地址:192.168.16.x(您的電腦的區域網IP地址)就可以展開游戲了!
3、三國世紀:TCP埠為 6002 UDP埠為 8191 和 8192
4、傳奇:UDP埠:7000, 7050, 7100, 7200-7210
5、萬王之王:TCP埠為: 1234--1238,4002,4999,5002,9002 如果通過以上設置能正常登陸賬號和密碼,但是在輸入人物ID和密碼之後就停住了,請將TCP埠:5002, 9002打開再試一下。
6、三角洲部隊:大地勇士3: TCP/UDP埠:17478
7、TCP 9999 光大證券 218.1.119.199; 202.96.172.200
TCP 9999 中信證券202.108.253.154
TCP 8601 光大證券天網2003-218.1.72.93
TCP 8999 光大證券天網2003下單
TCP 8002;8003;8013;8023;8033;8043 光大證券天網2003委託交易
TCP 8888 證券之星
TCP 7708-7709 國信證券-鑫網通達信證券分析交易系統
TCP 8601 申銀萬國 神網E通
TCP 22221,22223,22224 大智慧,218.242.245.227,61.151.248.202
TCP 5002 聽歌219.142.78.75
UDP 5004 聽歌219.142.78.75
BT常用埠 TCP6881~6889,6969,8881~8889,16881~16889
8、聯眾游戲的埠號
TCP 1007 聯眾游戲-暗棋
TCP 2000 聯眾游戲大廳
TCP 2002 聯眾游戲-聊天室
TCP 2005 聯眾游戲-麻將
TCP 3000 聯眾游戲-圍棋
TCP 3001 聯眾游戲-俄羅斯方塊
TCP 3002 聯眾游戲-三打一
TCP 3003 聯眾游戲-鬥地主
TCP 3004 聯眾游戲-升級
TCP 3005 聯眾游戲-梭哈
TCP 3006 聯眾游戲-拱豬
TCP 3007 聯眾游戲-夠級
TCP 3008 聯眾游戲-雙扣
TCP 3010 聯眾游戲-跑得快
TCP 3012 聯眾游戲-飛行棋
TCP 3013 聯眾游戲-拼圖
TCP 3015 聯眾游戲-檯球
TCP 3016 聯眾游戲-原子
TCP 3017 聯眾游戲-510k
TCP 3018 聯眾游戲-憋7
TCP 3019 聯眾游戲-黑白棋
TCP 3020 聯眾游戲-鋤大地
TCP 3021 聯眾游戲-炒地皮
TCP 3022 聯眾游戲-炸彈人
TCP 3023 聯眾游戲-敲三家
TCP 3050 聯眾游戲-五子棋
TCP 3060 聯眾游戲-橋牌
TCP 3100 聯眾游戲-跳棋
TCP 3200 聯眾游戲-中國象棋
TCP 3300 聯眾游戲-國際象棋
TCP 3400 聯眾游戲-四國軍棋
TCP 4000~4010 聯眾游戲-GICQ
TCP 8000 上海熱線游戲
TCP 8003 上海熱線游戲
TCP 8012 上海熱線游戲
TCP 8013 上海熱線游戲
TCP 8014 上海熱線游戲
TCP 8015 上海熱線游戲
TCP 8016 上海熱線游戲
TCP 8017 上海熱線游戲
TCP 8026 上海熱線游戲
9、中國游戲在線:8000--8100
TCP 8000 中國游戲中心-大廳
TCP 8001 中國游戲中心-檯球
TCP 8004 中國游戲中心-麻將
TCP 8011 中國游戲中心-圍棋
TCP 8012 中國游戲中心-軍棋
TCP 8018 中國游戲中心-大怪路子
TCP 8032 中國游戲中心-炒地皮
10、萬王之王:1234--1238,4002,4999,5002,9002
11、游戲茶苑
雙扣埠號:4202
12、TCP 7000~7200 盛大傳奇
TCP 7000 盛大傳奇世界
TCP 7080 盛大傳奇
TCP 7100 盛大傳奇世界
TCP 7200~7205 盛大傳奇世界
TCP 41820 盛大 瘋狂坦克
TCP 44405 9c奇跡MU
TCP 6666 天堂2
TCP 7777 天堂2
TCP 8001 網上贏家
TCP 2050 凱思帝國游戲在線
TCP 8000 上海熱線游戲頻道,中國游戲中心
TCP 9696 中國圍棋網
TCP 4000 邊鋒網路游戲世界
TCP 8300~8400 坦克寶貝
TCP 5050 浩方,通訊用
TCP 1203 浩方游戲
TCP 4300 天嬌
TCP 7000 天嬌
TCP 21188 夢幻西遊
TCP 27545 夢幻西遊-下載
TCP 7488 大話西遊-上海專區
TCP 7388 大話西遊-江蘇專區
TCP 航海世紀
TCP 3838,4848,29865 泡泡堂
UDP3869 6869 29851 29853 3986 9889 9977泡泡堂
TCP 6661 劍俠情緣
TCP 9014 魔力寶貝
UDP 6000-6004 騰訊QQ語音
TCP 1863 MSN
UDP 3001 UC
UDP 3002 UC
網易泡泡 UDP 4001
QQ伺服器分為三類:
1、UDP 8000埠類18個:速度最快,伺服器最多
QQ上線會向這些伺服器發送UDP數據包,選擇回復速度最快的一個作為連接伺服器。
UDP 1429 騰訊QQ
61.144.238.145
61.144.238.146
61.144.238.156
61.144.238.150
202.104.129.251
202.104.129.254
202.104.129.252
202.104.129.253
61.141.194.203
202.96.170.166
218.18.95.221
219.133.45.15
61.141.194.200
61.141.194.224
202.96.170.164
202.96.170.163
219.133.40.216
218.18.95.209
sz sz2 : 61.144.238.145 61.144.238.146 61.144.238.156
sz3 sz4 sz6 sz7 : 202.104.129.251 202.104.129.252 202.104.129.253 202.104.129.254
sz5 : 61.141.194.203
2、TCP HTTP連接伺服器5個,使用HTTP 80 和443埠連接
這4個伺服器名字均以tcpconn開頭,域後綴是tencent.com,域名與IP對應為
tcpconn tcpconn3 218.17.209.23
tcpconn2 tcpconn4 218.18.95.153
61.141.194.227
218.18.95.171 218.18.95.221
3、會員VIP登陸伺服器,使用HTTP 443安全連接
伺服器IP 218.17.209.42
218.18.95.165
202.96.170.188
202.104.129.246
61.144.238.137
202.96.170.175
202.103.190.61
202.103.149.40
202.103.190.61
202.103.149.40
218.18.95.140
218.18.95.153
61.135.131.24
0216.239.33.99
218.17.209.23
218.17.209.42
202.104.129.251
61.144.238.155
61.144.238.145:8000
61.144.238.146:8000
202.96.170.163:8000
202.96.170.164:8000
202.104.129.254:8000
218.18.95.165:8000
218.18.95.236:8000
sz.tencent.com:8000 ,61.144.238.145
sz2.tencent.com:8000 ,61.144.238.146
sz3.tencent.com:8000 ,202.104.129.251
sz4.tencent.com:8000 ,202.104.129.254
sz5.tencent.com:8000 ,61.141.194.203
sz6.tencent.com:8000 ,202.104.129.252
sz7.tencent.com:8000 ,202.104.129.253
218.17.209.23:80
218.18.95.165:80
218.18.95.220:80
218.18.95.221:80
tcpconn.tencent.com:80 ,218.17.209.23
tcpconn2.tencent.com:80 ,219.133.38.5
tcpconn3.tencent.com:80 ,219.133.38.5
tcpconn4.tencent.com:80 ,218.18.95.153
http2.tencent.com:80 ,61.144.238.149
218.17.209.42:443
218.18.95.165:443
218.18.95.221:443
tcpconn.tencent.com:443 ,218.17.209.23
tcpconn4.tencent.com:443 ,218.18.95.153
http.tencent.com:443 ,218.17.209.42

㈢ 設置代理伺服器,玩魔獸要開放那些埠

大多數的網游都需要開放多個埠,建立多條網路連接鏈路才行,而使用路由器導致一些魔獸世界的埠沒有連通。路由器共享上網,是通過路由器的NAT功能來實現的,並且很多時候還要打開路由器的防火牆,而大多數的網游是無法在簡單的NAT路由器下運行的。就是說,在路由器共享上網情況下,網路游戲的伺服器無法連接到我們內網中的電腦所開放的埠。這時候,我們就需要使用埠映射、轉發規則、DMZ主機之類的方法開放內網電腦的埠。有關這些功能的設置,路由器的使用手冊中應該都有詳細的說明,建議你仔細閱讀,以獲取操作步驟。

提供一下魔獸世界所使用的網路埠號,它們是登錄伺服器埠3724,以及玩游戲必備的其它埠8086、8087、9081、9090、9097和9100,都使用TCP協議,你需要在路由器中通過埠映射、轉發規則或DMZ主機來打開它們,並且確保在Windows自帶的防火牆中也打開了它們,或者添加魔獸世界的運行程序到Windows防火牆的例外中(通過「控制面板」-「Windows防火牆」-「例外」中的「添加程序」功能)。另外,魔獸世界的下載器使用的埠號為TCP3724,6112,以及6881-6999,在需要的情況下也請一並添加。

㈣ 網吧現在的伺服器主機 一般是開什麼埠的 怎樣查找到伺服器IP

埠就是你電腦上某個ip對外開放的一個「門」,邏輯概念。
ip和埠一般同時出現來制定某一個網路設備上的一個被監聽著的軟體。
一般一個進程佔用一個或者多個埠來完成網路傳輸。
ip和埠合稱為網路節點。

找和查詢:
你自己電腦的ip直接在cmd下輸入ipconfig就可以看到完整的信息。
這個ip可能是DHCP伺服器分配給你的,也可以是自己設置的。
設置在網路連接里,每個連接都有右鍵屬性,tcp/ip設置里就可以設置它的ip。

至於找埠,你可以使用類似icesword的軟體查看每個埠被軟體佔用的情況。低埠(0-255)是系統佔用的。

如果你要找別人的ip和埠,那就是使用爆破法對每個ip的每個埠進行偵測,偵測方法很多種,你可以使用x之類的黑客軟體來偵測。

㈤ 作為伺服器應該開啟和關閉哪些服務與埠

1、開啟埠比如說你的電腦是一台伺服器,伺服器需要有Mail Server和WEB服務,還要有FTP服務,這些只需要開放21、25、80、110就足夠了。其它的就應該全部關閉。
關閉的方法:點擊「開始→控制面板→網路連接→本地連接→右鍵→屬性」,然後選擇「Internet(tcp/ip)」→「屬性」,。在「Internet(tcp/ip)屬性」對話框中選擇「高級」選項卡。在「高級TCP/IP設置」對話框中點選「選項」→「TCP/IP篩選」→「屬性」,。在這里分為3項,分別是TCP、UDP、IP協議。假設我的系統只想開放21、80、25、110這4個埠,只要在「TCP埠」上勾選「只允許」然後點擊「添加」依次把這些埠添加到裡面,然後確定。注意:修改完以後系統會提示重新啟動,這樣設置才會生效。這樣,系統重新啟動以後只會開放剛才你所選的那些埠 ,其它埠都不會開放。

2.關閉電腦埠
最直接的辦法,把系統不用的埠都關閉掉,然後從新啟動都要2005年的類,MS-04011的補丁還沒打啊~個補丁毛重要類,危害不比比沖擊波小
註:關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,

㈥ 如何打開8080埠,我要玩網路游戲,所以要打開這個埠

找個8080的伺服器埠,可以去網上查詢,下載一個,
(建議gogo下載)花刺代理,
然後設置埠,
上線。
開啟代理。
謝謝採納

㈦ 手機游戲的埠是什麼意思

游戲埠是設備與外界通訊交流的出口。埠是介面電路中的一些寄存器,這些寄存器分別用來存放數據信息、控制信息和狀態信息,相應的埠分別稱為數據埠、控制埠和狀態埠。

單機游戲

指僅使用一台設備就可以獨立運行的電子游戲。區別於手游網游,它不需要專門的伺服器便可以正常運轉游戲,部分也可以通過多台手機互聯進行多人對戰。

現不但電腦有網路游戲,手機也有了,所謂手機網路游戲即手機上網可以玩的網路游戲。手機的網路游戲沒有電腦的做得好,它的圖片少,畫面不生動。2004年,手機網游均為WAP游戲,到2005年,圖形化手機網路游戲激增,已經超過40餘款。

2005年6月,盛大英特爾宣布攜手共同開發國內手機游戲市場,手機網遊行業陣營開始空前壯大,繼盛大、北京掌訊、美通之後,網易、空中標派等也紛紛加入,國內手機網游廠商已經近30家。手機網路游戲尚處於市場導入期,在未來三年內,手機網路游戲將步入快速發展階段。

㈧ 騰訊游戲伺服器開的埠號是什麼qq聊天軟體開伺服器埠呢

游戲伺服器開的埠 ,需要你自己去查了..可能不是固定埠..
QQ聊天軟體 埠號 是 80 .
騰訊主頁 包括郵箱 .. 網頁的埠號 都是80 ..也就是瀏覽器默認的埠號.

㈨ 玩區域網游戲,應該開哪個埠

先打開所有埠,運行冰封王座,電腦不要運行任何有網路連接的程序和不要打開任何網頁。然後在CMD下輸入netstat就可以顯示你電腦當前所有的網路連接IP與埠,仔細找一下吧。最好裝個瑞星網路防火牆,一下就能看到。

㈩ 游戲埠是什麼啊

游戲埠是設備與外界通訊交流的出口。埠是介面電路中的一些寄存器,這些寄存器分別用來存放數據信息、控制信息和狀態信息,相應的埠分別稱為數據埠、控制埠和狀態埠。

電腦運行的系統程序,其實就像一個閉合的圓圈,但是電腦是為人服務的,他需要接受一些指令,並且要按照指令調整系統功能來工作,於是系統程序設計者,就把這個圓圈截成好多段,這些線段介面就叫埠。

(10)伺服器運行游戲開什麼埠擴展閱讀:

按埠號可分為3大類:

1、公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

2、注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

3、動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

閱讀全文

與伺服器運行游戲開什麼埠相關的資料

熱點內容
q235壓縮應力 瀏覽:55
漲停劃平線源碼 瀏覽:484
安卓雜牌手機畫質怎麼樣 瀏覽:761
哪個app能買到二手蘋果耳機 瀏覽:55
安卓如何傳輸數據到蘋果上 瀏覽:6
Exe加密文件打忘了密碼 瀏覽:206
pdf文件是照片嗎 瀏覽:45
華為伺服器怎麼安裝網卡 瀏覽:284
安卓機器裡面文件夾顯示不同的修改時間 瀏覽:46
csgo地圖命令 瀏覽:730
電腦文件夾改名慢怎麼辦 瀏覽:190
安卓推特怎麼設置按時間看 瀏覽:929
如何用手機app找客戶 瀏覽:274
單片機控制電壓大小 瀏覽:343
開盤啦app精選板塊如何導出 瀏覽:668
媳婦女婿演算法定贍養人新的民法典 瀏覽:119
靜音空氣壓縮機價格 瀏覽:708
雲伺服器需要本地一直開著嗎 瀏覽:929
程序員那麼可愛女扮男 瀏覽:945
安卓版怎麼下單 瀏覽:855