服务器常用端口及作用详解
Tom发布于:2022-08-04阅读:0
当我们学习计算机时,我们必须对最常用的服务器端口,如80端口印象深刻,但我们可能不太了解其他不那么常用的服务器端口。因此,在一些使用频率相对较高的端口中,很容易造成一些奇怪的错误,或者被黑客使用一些端口入侵。大多数人对此感到头疼——最多65535个端口怎么记得?
别怕,微云网络小编专门给大家整理了一些比较常见服务器端口信息,遇到问题,一查就好啦!
计算机最多有65535个端口,不能重复。
常用的服务端口号:
IIS(HTTP):80
SQLServer:1433
Oracle:1521
MySQL:3306
FTP:21
SSH:22
Tomcat:7980
常用和不常用的端口清单
端口:0
服务:Reserved
注:通常用于分析操作系统。这种方法可以工作,因为在某些系统中,0是一个无效的端口,当您试图使用通常的封闭端口连接它时,会产生不同的结果。典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI
Irix机器。Irix是实现tcpmux默认情况下,主要提供者tcpmux在此系统中打开。Irix发布机器时,有几个默认的无密码账户,如:IP、GUEST
UUCP、NUUCP、DEMOS
、TUTOR、DIAG、OUTOFBOX等等。许多管理员在安装后忘记删除这些帐户HACKER在INTERNET上搜索tcpmux并使用这些帐户。
端口:7
服务:Echo
说明:可以看到很多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character
Generator
注:这是一种只发送字符的服务。UDP版本将本UDP包装回应包含垃圾字符的包。TCP将包含垃圾字符的数据流发送到连接关闭。HACKER利用IP欺骗可以启动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle
DoS攻击目标地址的端口广播有伪造受害者IP数据包,受害者过载以回应这些数据。
端口:21
服务:FTP
说明:FTP上传和下载服务器开放的端口。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器有可读目录Doly
Trojan、Fore、InvisibleFTP、WebEx、WinCrash和Blade
Runner开放端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP连接到这个端口可能是为了找到它ssh。如果配置成特定的模式,这种服务有很多缺点RSAREF库的版本会有很多漏洞。
端口:23
服务:Telnet
注:远程登录,入侵者正在搜索远程登录UNIX服务。大多数情况下,扫描这个端口是为了找到机器运行的操作系统。使用其他技术,入侵者也会找到密码Tiny
Telnet
Server打开这个端口。
端口:25
服务:SMTP
说明:SMTP发送发送邮件的服务器开放端口。入侵者寻找SMTP为了传递服务器SPAM。入侵者的账户被关闭,需要连接到高带宽E-MAIL在服务器上,将简单的信息传递到不同的地址Antigen、Email
PasswordSender、HaebuCoceda、Shtrilitz
Stealth、WinPC、WinSpy这个端口全部开放。
端口:31
服务:MSG
Authentication
说明:木马MasterParadise、Hackers
Paradise打开这个端口。
端口:42
服务:WINS
Replication
说明:WINS复制
端口:53
服务:DomainName
Server(DNS)
说明:DNS入侵者可能试图在服务器开放的端口进行区域传输(TCP),欺骗DNS(UDP)或隐藏其他通信。因此,防火墙经常过滤或记录端口。
端口:67
服务:Bootstrap
ProtocolServer
说明:通过DSL和Cable
modem防火墙经常看到大量的广播地址255.255.255.数据255。这些机器在方向DHCP请求服务器地址。HACKER经常进入他们,分配一个地址,发起大量的中间人作为局部路由器(man-in-middle)攻击。客户端配置68端口广播请求,服务器响应67端口广播请求。这种响应使用广播是因为客户端不知道它可以发送IP地址。
DHCP(UDPports67and68)
端口:69
服务:Trival
File
Transfer
说明:很多服务器和bootp共同提供从系统下载启动代码的服务。但由于配置错误,入侵者往往可以从系统中窃取任何文件。它们也可以用来写文件。
端口:79
服务:Finger
Server
注:入侵者用于获取用户信息,查询操作系统,检测已知缓冲区溢出错误,并从自己的机器回应其他机器Finger扫描。
端口:80
服务:HTTP
注:用于网页浏览Executor打开这个端口。
端口:99
服务:Metagram
Relay
说明:后门程序ncx99打开这个端口。
端口:102
服务:Messagetransfer
agent(MTA)-X.400overTCP/IP
说明:消息传输代理。
端口:109
服务:PostOffice
Protocol
-Version3
说明:POP3服务器打开此端口接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。至少有20个弱点溢出用户名和密码交换缓冲区,这意味着入侵者可以在真正登录之前进入系统。成功登录后,其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication
Service
说明:这是一用于识别许多计算机操作的协议TCP连接用户。使用标准服务可以获得大量的计算机信息。但它可以作为许多服务的记录器,特别是FTP、POP、IMAP、SMTP和IRC等服务。通常,如果许多客户通过防火墙访问这些服务,他们将看到该端口的许多连接请求。请记住,如果您阻止该端口,客户端将感觉在防火墙的另一侧E-MAIL服务器连接缓慢。许多防火墙支持TCP在阻断连接的过程中发回RST。缓慢的连接将停止。
端口:119
服务:Network
NewsTransfer
Protocol
说明:NEWS新闻组传输协议,承载USENET通信。人们通常在寻找这个端口的连接USENET服务器。大多数ISP只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器,允许发送/阅读任何人的帖子,访问有限的新闻组服务器,匿名发布或发送SPAM。
端口:135
服务:Location
Service
说明:Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNIX
111端口的功能非常相似DCOM和RPC计算机上使用的服务end-point
mapper注册他们的位置。当远端客户连接到计算机时,他们会找到它们end-point
mapper找到服务位置。HACKER扫描计算机的端口是为了在计算机上找到操作Exchange
Server是什么版本?还有一些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOSName
Service
说明:其中137、138是UDP当文件通过网上邻居传输时,端口使用。试图通过这个端口进入的连接获得139端口NetBIOS/SMB服务。本协议用于windows共享文件和打印机SAMBA。还有WINS
Regisrtation也用它。
端口:143
服务:InterimMailAccessProtocol
v2
说明:和POP安全问题一样,很多IMAP服务器有缓冲区溢出漏洞。记住:一个Linux蠕虫(admv0rm)会通过这个端口繁殖,所以很多这个端口的扫描都是不知不觉被感染的用户REDHAT在他们的LINUX默认允许发布版本IMAP之后,这些漏洞变得非常流行。这个端口也被用来了IMAP但不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP获取这些信息。许多管理员的错误配置将被曝光互联网。Cackers试图使用默认密码public、private访问系统。它们可以测试所有可能的组合。SNMP包可能会错误地指向用户的网络。
端口:177
服务:X
DisplayManagerControl
Protocol
注:许多入侵者通过它来访问X-windows同时需要打开6000端口的操作台。
端口:389
服务:LDAP、ILS
说明:轻目录访问协议和NetMeeting
互联网Locator
Server共享这个端口。
端口:443
服务:Https
注:网页浏览端口可以通过安全端口提供另一种加密和传输HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS
PARADISE打开这个端口。
端口:513
服务:Login,remotelogin
说明:从使用开始cable
modem或DSL登录子网UNIX计算机广播。这些人为入侵者进入他们的系统提供息。
端口:544
服务:[NULL]
说明:kerberoskshell
端口:548
服务:Macintosh,File
Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBAIIOP
(UDP)
说明:使用cable
modem、DSL或VLAN这个端口的广播将被看到。CORBA是面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth
Spy、IniKiller打开这个端口。
端口:568
服务:MembershipDPA
注:成员资格
DPA。
端口:569
服务:MembershipMSN
注:成员资格
MSN。
端口:635
服务:mountd
说明:Linux的mountd
Bug。这是扫描的流行BUG。这个端口的扫描大多是基于的UDP但是基于TCP的mountd有所增加(mountd同时在两个端口运行)mountd可以在任何端口运行(到底是哪个端口,需要在端口111做portmap只是Linux默认端口是635,就像NFS通常在2049年端口运行。
端口:636
服务:LDAP
说明:SSL(Secure
Socketslayer)
端口:666
服务:DoomIdSoftware
说明:木马AttackFTP、Satanz
Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(SecureSockets
layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx1001端口开放Doly
Trojan开放1011端口。
端口:1024
服务:Reserved
注:这是动态端口的开始。许多程序不关心连接网络的端口。他们要求系统为他们分配下一个闲置端口。基于此,分配始于端口1024。也就是说,第一个向系统提出请求的人将被分配到1024端口。您可以重启机器并打开它Telnet,打开另一个窗口natstat
-a将会看到Telnet1024端口被分配SQL
session也使用此端口和5000端口。
端口:1025、1033
服务:1025:networkblackjack
1033:[NULL]
说明:木马netspy打开这两个端口。
端口:1080
服务:SOCKS
注:本协议通过防火墙,允许防火墙后面的人通过IP地址访问INTERNET。理论上,只允许内部通信向外到达INTERNET。但由于配置错误,它允许防火墙外的攻击穿过防火墙。WinGate这种错误经常发生在加入中IRC聊天室经常看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming
AudioTrojan、PsyberStream
Server、Voice打开这个端口。
端口:1234、1243、671、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors
Trojan1234、6776端口开放SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo打开这个端口。
端口:1433
服务:SQL
说明:Microsoft的SQL开放服务端口。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP打开这个端口。
端口:1500
服务:RPC
clientfixedportsession
queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting
T.120
说明:NetMeeting
T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL在这个端口,端口SUN系统中Sendmail和RPC服务漏洞的脚本。假如刚安装防火墙就看到了这个端口的连接试图,很可能就是上述原因。试试看Telnet到用户计算机上的端口,看看它是否会给你一个SHELL。连接到600/pcserver这个问题也存在。
端口:1600
服务:issd
说明:木马Shivka-Burka打开这个端口。
端口:1720
服务:NetMeeting
说明:NetMeeting
H.233callSetup。
端口:1731
服务:NetMeetingAudioCall
Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
说明:木马SpySender打开这个端口。
端口:1981
服务:[NULL]
说明:木马ShockRave打开这个端口。
端口:1999
服务:cisco
identification
port
说明:木马BackDoor打开这个端口。
端口:2000
服务:[NULL]
说明:木马GirlFriend
1.3、Millenium1.0打开这个端口。
端口:2001
服务:[NULL]
说明:木马Millenium1.0、Trojan
Cow开放此端口。
端口:2023
服务:xinuexpansion4
说明:木马Pass
Ripper打开这个端口。
端口:2049
服务:NFS
说明:NFS这个端口经常运行程序。通常需要访问Portmapper查询服务运行在哪个端口。
端口:2115
服务:[NULL]
说明:木马Bugs打开这个端口。
端口:2140、3150
服务:[NULL]
说明:木马Deep
Throat1.0/3.0打开这个端口。
端口:2500
服务:RPCclientusingafixedportsession
replication
说明应用固定端口会话复制RPC客户
端口:2583
服务:[NULL]
说明:木马Wincrash
2.0打开这个端口。
端口:2801
服务:[NULL]
说明:木马Phineas
Phucker打开这个端口。
端口:3024、4092
服务:[NULL]
说明:木马WinCrash打开这个端口。
端口:3128
服务:squid
说明:这是squid
HTTP代理服务器的默认端口。攻击者匿名访问该端口,以搜索代理服务器互联网。您还将看到8000、8001、7980和8888端口搜索其他代理服务器。扫描此端口的另一个原因是用户正在进入聊天室。其他用户还将检查该端口,以确定用户的机器是否支持代理。
端口:3129
服务:[NULL]
说明:木马Master
Paradise打开这个端口。
端口:3150
服务:[NULL]
说明:木马The
Invasor打开这个端口。
端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口
端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口
端口:3389
服务:超级终端
说明:WINDOWS
该端口于2000终端开放。
端口:3700
服务:[NULL]
说明:木马Portalof
Doom开放此端口
端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口
端口:4000
服务:QQ客户端
说明:腾讯QQ客户端打开此端口。
端口:4092
服务:[NULL]
说明:木马WinCrash打开这个端口。
端口:4590
服务:[NULL]
说明:木马ICQTrojan打开这个端口。
端口:5000、5001、5321、50505
服务:[NULL]
说明:木马blazer5000端口开放Sockets
de
Troie5000、5001、5321、50505端口开放。
端口:5400、5401、5402
服务:[NULL]
说明:木马Blade
Runner打开这个端口。
端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。
端口:5569
服务:[NULL]
说明:木马Robo-Hack打开这个端口。
端口:5632
服务:pcAnywere
注:有时会看到很多这个端口的扫描,这取决于用户的位置。当用户打开时pcAnywere它会自动扫描局域网C类网寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放的服务计算机。,此,应查看此扫描的源地址。一些搜索pcAnywere扫描通常包口22UDP数据包。
端口:5742
服务:[NULL]
说明:木马WinCrash1.03开放此端口。
端口:6267
服务:[NULL]
注:木马广外女孩打开这个端口。
端口:6400
服务:[NULL]
说明:木马The
tHing打开这个端口。
端口:6670、6671
服务:[NULL]
说明:木马DeepThroat6670端口开放Deep
Throat
3.0开放6671端口。
端口:6883
服务:[NULL]
说明:木马DeltaSource打开这个端口。
端口:6969
服务:[NULL]
说明:木马Gatecrasher、Priority打开这个端口。
端口:6970
服务:RealAudio
说明:RealAudio客户将从6970-7170服务器UDP端口接收音频数据流。这是由TCP-设置7070端口外向控制连接。
端口:7000
服务:[NULL]
说明:木马Remote
Grab打开这个端口。
端口:7300、7301、7306、7307、7308
服务:[NULL]
说明:木马NetMonitor打开这个端口NetSpy1.7306端口也开放。
端口:7323
服务:[NULL]
说明:Sygate服务器端。
端口:7626
服务:[NULL]
说明:木马Giscier打开这个端口。
端口:7789
服务:[NULL]
说明:木马ICKiller打开这个端口。
端口:8000
服务:OICQ
说明:腾讯QQ服务器端口打开。
端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
端口:7980
服务:代理端口
说明:WWW代理开放此端口。
端口:9400、9401、9402
服务:[NULL]
说明:木马Incommand
1.0打开这个端口。
端口:9872、9873、9874、9875、10067、10167
服务:[NULL]
说明:木马Portal
of
Doom打开这个端口。
端口:9989
服务:[NULL]
说明:木马iNi-Killer打开这个端口。
端口:11000
服务:[NULL]
说明:木马SennaSpy打开这个端口。
端口:11223
服务:[NULL]
说明:木马Progenic
trojan打开这个端口。
端口:12076、61466
服务:[NULL]
说明:木马Telecommando打开这个端口。
端口:12223
服务:[NULL]
说明:木马Hack’99
KeyLogger打开这个端口。
端口:12345、12346
服务:[NULL]
说明:木马NetBus1.60/1.70、GabanBus打开这个端口。
端口:12361
服务:[NULL]
说明:木马Whack-a-mole打开这个端口。
端口:13223
服务:PowWow
说明:PowWow是Tribal
Voice聊天程序。它允许用户在此端口打开私人聊天连接。这个程序对建立连接非常有攻击性。它会驻扎在这里TCP端口等响应。导致类似心跳间隔的连接请求。如果一个拨号用户继承给另一个聊天者IP好像有很多不同的人在测试这个端口。使用此协议OPNG作为其连接请求的前4个字节。
端口:16969
服务:[NULL]
说明:木马Priority打开这个端口。
端口:17027
服务:Conducent
说明:这是外向连接。这是因为公司内部安装了带Conducent”adbot”的共享软件。Conducent”adbot为共享软件显示广告服务。使用这种服务的流行软件是Pkware。
端口:19191
服务:[NULL]
注:木马蓝火焰打开这个端口。
端口:20000、20001
服务:[NULL]
说明:木马Millennium打开这个端口。
端口:20034
服务:[NULL]
说明:木马NetBus
Pro打开这个端口。
端口:21554
服务:[NULL]
说明:木马GirlFriend打开这个端口。
端口:22222
服务:[NULL]
说明:木马Prosiak打开这个端口。
端口:23456
服务:[NULL]
说明:木马Evil
FTP、Ugly
FTP打开这个端口。
端口:26274、47262
服务:[NULL]
说明:木马Delta打开这个端口。
端口:27374
服务:[NULL]
说明:木马Subseven
2.1开放此端口。
端口:30100
服务:[NULL]
说明:木马NetSphere打开这个端口。
端口:30303
服务:[NULL]
说明:木马Socket23打开这个端口。
端口:30999
服务:[NULL]
说明:木马Kuang打开这个端口。
端口:31337、31338
服务:[NULL]
说明:木马BO(Back
Orifice)打开这个端口。另外,木马DeepBO31338端口也开放。
端口:31339
服务:[NULL]
说明:木马NetSpy
DK打开这个端口。
端口:31666
服务:[NULL]
说明:木马BOWhack打开这个端口。
端口:33333
服务:[NULL]
说明:木马Prosiak打开这个端口。
端口:34324
服务:[NULL]
说明:木马Tiny
TelnetServer、BigGluck、TN打开这个端口。
端口:40412
服务:[NULL]
说明:木马The
Spy打开这个端口。
端口:40421、40422、40423、40426
服务:[NULL]
说明:木马Masters
Paradise打开这个端口。
端口:43210、54321
服务:[NULL]
说明:木马SchoolBus
1.0/2.0打开这个端口。
端口:44445
服务:[NULL]
说明:木马Happypig打开这个端口。
端口:50766
服务:[NULL]
说明:木马Fore打开这个端口。
端口:53001
服务:[NULL]
说明:木马Remote
WindowsShutdown打开这个端口。
端口:65000
服务:[NULL]
说明:木马Devil
1.03打开这个端口。
端口:88
说明:Kerberos
krb5。另外TCP88端口也是如此。
端口:137
说明:SQLNamedPipesencryptionoverother
protocolsnamelookup(查找其他协议名称SQL命名管道加密技术)和SQLRPCencryptionoverother
protocolsnamelookup(查找其他协议名称SQLRPC加密技术)和WinsNetBTnameservice(WINS
NetBT名称服务)和WinsProxy都用这个端口。
端口:161
说明:SimpleNetworkManagement
Protocol(SMTP)(简单网络管理协议)。
端口:162
说明:SNMP
Trap(SNMP陷阱)
端口:445
说明:Common互联网File
System(CIFS)(公共互联网文件系统)
端口:464
说明:Kerberos
kpasswd(v5)。另外TCP的464端口也是这个用途。
端口:500
说明:互联网Key
Exchange(IKE)(互联网密钥交换)
端口:1645、1812
说明:RemotAuthentication
Dial-InUserService(RADIUS)authentication(RoutingandRemote
Access)(远程认证拨号用户服务)
端口:1646、1813
说明:RADIUSaccounting(Routingand
RemoteAccess)(RADIUS记账(路由和远程访问)
端口:1701
说明:LayerTwoTunneling
Protocol(L2TP)(第二层隧道协议)
端口:1801、3527
说明:MicrosoftMessageQueue
Server(Microsoft信息队列服务器)TCP135、1801、2101、2103、2105用途相同。
端口:2504
说明:Network
LoadBalancing(网络平衡负荷)
网络层—数据包的包格式里面有个很重要的字段叫做协议号。比如在传输层如果是TCP连接,然后在网络层IP如果是的话,包里的协议号会有6个值UDP如果为17-传输层。
传输层-通过接口关联(端口字段称为端口)-应用层。
用netstat–an查看本机开放的端口号。
常用的代理服务器端口
(1).HTTP常用的协议代理服务器端口号:80/7980/3128/7981/9080
(2).SOCKS常用的代理协议服务器端口号:1080
(3).FTP协议代理服务器常用端口号:21
(4).Telnet协议代理服务器常用端口:23
HTTP默认端口号80/服务器tcp(木马Executor打开此端口);
HTTPS(securelytransferringwebpages)默认端口号为443/服务器tcp443/udp;
Telnet(不安全的文本传输)认端口号为23/tcp(木马TinyTelnetServer开放端口);
FTP,默认端口号为21/tcp(木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner开放端口);
TFTP(TrivialFileTransferProtocol),默认端口号为69/udp;
SSH(安全登录),SCP(文件传输)、端口重定向、默认端口号为22/tcp;
SMTPSimpleMailTransferProtocol(E-mail),默认端口号为25/tcp(木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy这个端口口);
POP3PostOfficeProtocol(E-mail),默认端口号为110/tcp;
WebLogic,7001默认端口号;
Webshpere默认端口号为9080的应用程序;
webshpere默认端口号为9090的管理工具;
JBOSS,7980默认端口号;
TOMCAT,7980默认端口号;
WIN默认端口号为3389,2003远程登录;
SymantecAV/FilterforMSE,7981默认端口号;
Oracle默认端口号为1521的数据库;
ORACLEEMCTL,默认端口号为1158;
OracleXDB(XML数据库),默认端口号7980;
OracleXDBFTP默认端口号为2100;
MSSQL*SERVER数据库server,默认端口号为1433/tcp1433/udp;
MSSQL*SERVER数据库monitor,默认端口号为1434/tcp1434/udp;
QQ,默认端口号为1080/udp
TcpMux01Tcp多路复用器端口服务
Echo17回送(echo回送所有的接收数据)
Discard29删除(静态删除所有接收数据)
Systat311当前用户
Daytime13白天
Quotd17每天的引用
Chargen19产生字符
Ftp-data20
文件传输(默认数据)
Ftp21文件传输(控制端口)
Telnet23远程通信网
Smtp25简单邮件传输协议
Time37时间
Nicname43谁
Domain53域名服务器
Bootps67引导程序协议服务器
Bootpc68
引导程序协议客户
Tftp69普通文件传输协议
Gopher70Gopher
Finger79拨号
WWW-http80WWW-Http
Kerberos88
Kerberos
Pop邮政协议版2109
Pop3110邮政协议版本3
Sunrpc111Sun呼叫运端程序
nntp119网络新闻传输协议
Ntp网络时间协议123
Netbios-ns137网络基本输入输出系统命名服务
Netbios-ns138
网络基本输入输出系统数据报告服务
Netbios-ssn在网络基本输入输出系统期间提供服务
Imap2143
中间邮件访问协议V2
Snmp简单的网络管理协议161
Bgp179边界网关协议
Syslog514系统登陆器
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/fwqjs/12320.html
TAG标签: