服务器常用端口及作用详解

Tom发布于:2022-08-04阅读:0

当我们学习计算机时,我们必须对最常用的服务器端口,如80端口印象深刻,但我们可能不太了解其他不那么常用的服务器端口。因此,在一些使用频率相对较高的端口中,很容易造成一些奇怪的错误,或者被黑客使用一些端口入侵。大多数人对此感到头疼——最多65535个端口怎么记得?

服务器常用端口及作用详解

别怕,微云网络小编专门给大家整理了一些比较常见服务器端口信息,遇到问题,一查就好啦!

计算机最多有65535个端口,不能重复。

常用的服务端口号:

IIS(HTTP):80

SQLServer:1433

Oracle:1521

MySQL:3306

FTP:21

SSH:22

Tomcat:7980

常用和不常用的端口清单

端口:0

服务:Reserved

注:通常用于分析操作系统。这种方法可以工作,因为在某些系统中,0是一个无效的端口,当您试图使用通常的封闭端口连接它时,会产生不同的结果。典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI

Irix机器。Irix是实现tcpmux默认情况下,主要提供者tcpmux在此系统中打开。Irix发布机器时,有几个默认的无密码账户,如:IP、GUEST

UUCP、NUUCP、DEMOS

、TUTOR、DIAG、OUTOFBOX等等。许多管理员在安装后忘记删除这些帐户HACKER在INTERNET上搜索tcpmux并使用这些帐户。

端口:7

服务:Echo

说明:可以看到很多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character

Generator

注:这是一种只发送字符的服务。UDP版本将本UDP包装回应包含垃圾字符的包。TCP将包含垃圾字符的数据流发送到连接关闭。HACKER利用IP欺骗可以启动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle

DoS攻击目标地址的端口广播有伪造受害者IP数据包,受害者过载以回应这些数据。

端口:21

服务:FTP

说明:FTP上传和下载服务器开放的端口。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器有可读目录Doly

Trojan、Fore、InvisibleFTP、WebEx、WinCrash和Blade

Runner开放端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP连接到这个端口可能是为了找到它ssh。如果配置成特定的模式,这种服务有很多缺点RSAREF库的版本会有很多漏洞。

端口:23

服务:Telnet

注:远程登录,入侵者正在搜索远程登录UNIX服务。大多数情况下,扫描这个端口是为了找到机器运行的操作系统。使用其他技术,入侵者也会找到密码Tiny

Telnet

Server打开这个端口。

端口:25

服务:SMTP

说明:SMTP发送发送邮件的服务器开放端口。入侵者寻找SMTP为了传递服务器SPAM。入侵者的账户被关闭,需要连接到高带宽E-MAIL在服务器上,将简单的信息传递到不同的地址Antigen、Email

PasswordSender、HaebuCoceda、Shtrilitz

Stealth、WinPC、WinSpy这个端口全部开放。

端口:31

服务:MSG

Authentication

说明:木马MasterParadise、Hackers

Paradise打开这个端口。

端口:42

服务:WINS

Replication

说明:WINS复制

端口:53

服务:DomainName

Server(DNS)

说明:DNS入侵者可能试图在服务器开放的端口进行区域传输(TCP),欺骗DNS(UDP)或隐藏其他通信。因此,防火墙经常过滤或记录端口。

端口:67

服务:Bootstrap

ProtocolServer

说明:通过DSL和Cable

modem防火墙经常看到大量的广播地址255.255.255.数据255。这些机器在方向DHCP请求服务器地址。HACKER经常进入他们,分配一个地址,发起大量的中间人作为局部路由器(man-in-middle)攻击。客户端配置68端口广播请求,服务器响应67端口广播请求。这种响应使用广播是因为客户端不知道它可以发送IP地址。

DHCP(UDPports67and68)

端口:69

服务:Trival

File

Transfer

说明:很多服务器和bootp共同提供从系统下载启动代码的服务。但由于配置错误,入侵者往往可以从系统中窃取任何文件。它们也可以用来写文件。

端口:79

服务:Finger

Server

注:入侵者用于获取用户信息,查询操作系统,检测已知缓冲区溢出错误,并从自己的机器回应其他机器Finger扫描。

端口:80

服务:HTTP

注:用于网页浏览Executor打开这个端口。

端口:99

服务:Metagram

Relay

说明:后门程序ncx99打开这个端口。

端口:102

服务:Messagetransfer

agent(MTA)-X.400overTCP/IP

说明:消息传输代理。

端口:109

服务:PostOffice

Protocol

-Version3

说明:POP3服务器打开此端口接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。至少有20个弱点溢出用户名和密码交换缓冲区,这意味着入侵者可以在真正登录之前进入系统。成功登录后,其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服务:Authentication

Service

说明:这是一用于识别许多计算机操作的协议TCP连接用户。使用标准服务可以获得大量的计算机信息。但它可以作为许多服务的记录器,特别是FTP、POP、IMAP、SMTP和IRC等服务。通常,如果许多客户通过防火墙访问这些服务,他们将看到该端口的许多连接请求。请记住,如果您阻止该端口,客户端将感觉在防火墙的另一侧E-MAIL服务器连接缓慢。许多防火墙支持TCP在阻断连接的过程中发回RST。缓慢的连接将停止。

端口:119

服务:Network

NewsTransfer

Protocol

说明:NEWS新闻组传输协议,承载USENET通信。人们通常在寻找这个端口的连接USENET服务器。大多数ISP只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器,允许发送/阅读任何人的帖子,访问有限的新闻组服务器,匿名发布或发送SPAM。

端口:135

服务:Location

Service

说明:Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNIX

111端口的功能非常相似DCOM和RPC计算机上使用的服务end-point

mapper注册他们的位置。当远端客户连接到计算机时,他们会找到它们end-point

mapper找到服务位置。HACKER扫描计算机的端口是为了在计算机上找到操作Exchange

Server是什么版本?还有一些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOSName

Service

说明:其中137、138是UDP当文件通过网上邻居传输时,端口使用。试图通过这个端口进入的连接获得139端口NetBIOS/SMB服务。本协议用于windows共享文件和打印机SAMBA。还有WINS

Regisrtation也用它。

端口:143

服务:InterimMailAccessProtocol

v2

说明:和POP安全问题一样,很多IMAP服务器有缓冲区溢出漏洞。记住:一个Linux蠕虫(admv0rm)会通过这个端口繁殖,所以很多这个端口的扫描都是不知不觉被感染的用户REDHAT在他们的LINUX默认允许发布版本IMAP之后,这些漏洞变得非常流行。这个端口也被用来了IMAP但不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP获取这些信息。许多管理员的错误配置将被曝光互联网。Cackers试图使用默认密码public、private访问系统。它们可以测试所有可能的组合。SNMP包可能会错误地指向用户的网络。

端口:177

服务:X

DisplayManagerControl

Protocol

注:许多入侵者通过它来访问X-windows同时需要打开6000端口的操作台。

端口:389

服务:LDAP、ILS

说明:轻目录访问协议和NetMeeting

互联网Locator

Server共享这个端口。

端口:443

服务:Https

注:网页浏览端口可以通过安全端口提供另一种加密和传输HTTP。

端口:456

服务:[NULL]

说明:木马HACKERS

PARADISE打开这个端口。

端口:513

服务:Login,remotelogin

说明:从使用开始cable

modem或DSL登录子网UNIX计算机广播。这些人为入侵者进入他们的系统提供息。

端口:544

服务:[NULL]

说明:kerberoskshell

端口:548

服务:Macintosh,File

Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBAIIOP

(UDP)

说明:使用cable

modem、DSL或VLAN这个端口的广播将被看到。CORBA是面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth

Spy、IniKiller打开这个端口。

端口:568

服务:MembershipDPA

注:成员资格

DPA。

端口:569

服务:MembershipMSN

注:成员资格

MSN。

端口:635

服务:mountd

说明:Linux的mountd

Bug。这是扫描的流行BUG。这个端口的扫描大多是基于的UDP但是基于TCP的mountd有所增加(mountd同时在两个端口运行)mountd可以在任何端口运行(到底是哪个端口,需要在端口111做portmap只是Linux默认端口是635,就像NFS通常在2049年端口运行。

端口:636

服务:LDAP

说明:SSL(Secure

Socketslayer)

端口:666

服务:DoomIdSoftware

说明:木马AttackFTP、Satanz

Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(SecureSockets

layer)

端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx1001端口开放Doly

Trojan开放1011端口。

端口:1024

服务:Reserved

注:这是动态端口的开始。许多程序不关心连接网络的端口。他们要求系统为他们分配下一个闲置端口。基于此,分配始于端口1024。也就是说,第一个向系统提出请求的人将被分配到1024端口。您可以重启机器并打开它Telnet,打开另一个窗口natstat

-a将会看到Telnet1024端口被分配SQL

session也使用此端口和5000端口。

端口:1025、1033

服务:1025:networkblackjack

1033:[NULL]

说明:木马netspy打开这两个端口。

端口:1080

服务:SOCKS

注:本协议通过防火墙,允许防火墙后面的人通过IP地址访问INTERNET。理论上,只允许内部通信向外到达INTERNET。但由于配置错误,它允许防火墙外的攻击穿过防火墙。WinGate这种错误经常发生在加入中IRC聊天室经常看到这种情况。

端口:1170

服务:[NULL]

说明:木马Streaming

AudioTrojan、PsyberStream

Server、Voice打开这个端口。

端口:1234、1243、671、6776

服务:[NULL]

说明:木马SubSeven2.0、Ultors

Trojan1234、6776端口开放SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:[NULL]

说明:木马Vodoo打开这个端口。

端口:1433

服务:SQL

说明:Microsoft的SQL开放服务端口。

端口:1492

服务:stone-design-1

说明:木马FTP99CMP打开这个端口。

端口:1500

服务:RPC

clientfixedportsession

queries

说明:RPC客户固定端口会话查询

端口:1503

服务:NetMeeting

T.120

说明:NetMeeting

T.120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL在这个端口,端口SUN系统中Sendmail和RPC服务漏洞的脚本。假如刚安装防火墙就看到了这个端口的连接试图,很可能就是上述原因。试试看Telnet到用户计算机上的端口,看看它是否会给你一个SHELL。连接到600/pcserver这个问题也存在。

端口:1600

服务:issd

说明:木马Shivka-Burka打开这个端口。

端口:1720

服务:NetMeeting

说明:NetMeeting

H.233callSetup。

端口:1731

服务:NetMeetingAudioCall

Control

说明:NetMeeting音频调用控制。

端口:1807

服务:[NULL]

说明:木马SpySender打开这个端口。

端口:1981

服务:[NULL]

说明:木马ShockRave打开这个端口。

端口:1999

服务:cisco

identification

port

说明:木马BackDoor打开这个端口。

端口:2000

服务:[NULL]

说明:木马GirlFriend

1.3、Millenium1.0打开这个端口。

端口:2001

服务:[NULL]

说明:木马Millenium1.0、Trojan

Cow开放此端口。

端口:2023

服务:xinuexpansion4

说明:木马Pass

Ripper打开这个端口。

端口:2049

服务:NFS

说明:NFS这个端口经常运行程序。通常需要访问Portmapper查询服务运行在哪个端口。

端口:2115

服务:[NULL]

说明:木马Bugs打开这个端口。

端口:2140、3150

服务:[NULL]

说明:木马Deep

Throat1.0/3.0打开这个端口。

端口:2500

服务:RPCclientusingafixedportsession

replication

说明应用固定端口会话复制RPC客户

端口:2583

服务:[NULL]

说明:木马Wincrash

2.0打开这个端口。

端口:2801

服务:[NULL]

说明:木马Phineas

Phucker打开这个端口。

端口:3024、4092

服务:[NULL]

说明:木马WinCrash打开这个端口。

端口:3128

服务:squid

说明:这是squid

HTTP代理服务器的默认端口。攻击者匿名访问该端口,以搜索代理服务器互联网。您还将看到8000、8001、7980和8888端口搜索其他代理服务器。扫描此端口的另一个原因是用户正在进入聊天室。其他用户还将检查该端口,以确定用户的机器是否支持代理。

端口:3129

服务:[NULL]

说明:木马Master

Paradise打开这个端口。

端口:3150

服务:[NULL]

说明:木马The

Invasor打开这个端口。

端口:3210、4321

服务:[NULL]

说明:木马SchoolBus开放此端口

端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口

端口:3389

服务:超级终端

说明:WINDOWS

该端口于2000终端开放。

端口:3700

服务:[NULL]

说明:木马Portalof

Doom开放此端口

端口:3996、4060

服务:[NULL]

说明:木马RemoteAnything开放此端口

端口:4000

服务:QQ客户端

说明:腾讯QQ客户端打开此端口。

端口:4092

服务:[NULL]

说明:木马WinCrash打开这个端口。

端口:4590

服务:[NULL]

说明:木马ICQTrojan打开这个端口。

端口:5000、5001、5321、50505

服务:[NULL]

说明:木马blazer5000端口开放Sockets

de

Troie5000、5001、5321、50505端口开放。

端口:5400、5401、5402

服务:[NULL]

说明:木马Blade

Runner打开这个端口。

端口:5550

服务:[NULL]

说明:木马xtcp开放此端口。

端口:5569

服务:[NULL]

说明:木马Robo-Hack打开这个端口。

端口:5632

服务:pcAnywere

注:有时会看到很多这个端口的扫描,这取决于用户的位置。当用户打开时pcAnywere它会自动扫描局域网C类网寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放的服务计算机。,此,应查看此扫描的源地址。一些搜索pcAnywere扫描通常包口22UDP数据包。

端口:5742

服务:[NULL]

说明:木马WinCrash1.03开放此端口。

端口:6267

服务:[NULL]

注:木马广外女孩打开这个端口。

端口:6400

服务:[NULL]

说明:木马The

tHing打开这个端口。

端口:6670、6671

服务:[NULL]

说明:木马DeepThroat6670端口开放Deep

Throat

3.0开放6671端口。

端口:6883

服务:[NULL]

说明:木马DeltaSource打开这个端口。

端口:6969

服务:[NULL]

说明:木马Gatecrasher、Priority打开这个端口。

端口:6970

服务:RealAudio

说明:RealAudio客户将从6970-7170服务器UDP端口接收音频数据流。这是由TCP-设置7070端口外向控制连接。

端口:7000

服务:[NULL]

说明:木马Remote

Grab打开这个端口。

端口:7300、7301、7306、7307、7308

服务:[NULL]

说明:木马NetMonitor打开这个端口NetSpy1.7306端口也开放。

端口:7323

服务:[NULL]

说明:Sygate服务器端。

端口:7626

服务:[NULL]

说明:木马Giscier打开这个端口。

端口:7789

服务:[NULL]

说明:木马ICKiller打开这个端口。

端口:8000

服务:OICQ

说明:腾讯QQ服务器端口打开。

端口:8010

服务:Wingate

说明:Wingate代理开放此端口。

端口:7980

服务:代理端口

说明:WWW代理开放此端口。

端口:9400、9401、9402

服务:[NULL]

说明:木马Incommand

1.0打开这个端口。

端口:9872、9873、9874、9875、10067、10167

服务:[NULL]

说明:木马Portal

of

Doom打开这个端口。

端口:9989

服务:[NULL]

说明:木马iNi-Killer打开这个端口。

端口:11000

服务:[NULL]

说明:木马SennaSpy打开这个端口。

端口:11223

服务:[NULL]

说明:木马Progenic

trojan打开这个端口。

端口:12076、61466

服务:[NULL]

说明:木马Telecommando打开这个端口。

端口:12223

服务:[NULL]

说明:木马Hack’99

KeyLogger打开这个端口。

端口:12345、12346

服务:[NULL]

说明:木马NetBus1.60/1.70、GabanBus打开这个端口。

端口:12361

服务:[NULL]

说明:木马Whack-a-mole打开这个端口。

端口:13223

服务:PowWow

说明:PowWow是Tribal

Voice聊天程序。它允许用户在此端口打开私人聊天连接。这个程序对建立连接非常有攻击性。它会驻扎在这里TCP端口等响应。导致类似心跳间隔的连接请求。如果一个拨号用户继承给另一个聊天者IP好像有很多不同的人在测试这个端口。使用此协议OPNG作为其连接请求的前4个字节。

端口:16969

服务:[NULL]

说明:木马Priority打开这个端口。

端口:17027

服务:Conducent

说明:这是外向连接。这是因为公司内部安装了带Conducent”adbot”的共享软件。Conducent”adbot为共享软件显示广告服务。使用这种服务的流行软件是Pkware。

端口:19191

服务:[NULL]

注:木马蓝火焰打开这个端口。

端口:20000、20001

服务:[NULL]

说明:木马Millennium打开这个端口。

端口:20034

服务:[NULL]

说明:木马NetBus

Pro打开这个端口。

端口:21554

服务:[NULL]

说明:木马GirlFriend打开这个端口。

端口:22222

服务:[NULL]

说明:木马Prosiak打开这个端口。

端口:23456

服务:[NULL]

说明:木马Evil

FTP、Ugly

FTP打开这个端口。

端口:26274、47262

服务:[NULL]

说明:木马Delta打开这个端口。

端口:27374

服务:[NULL]

说明:木马Subseven

2.1开放此端口。

端口:30100

服务:[NULL]

说明:木马NetSphere打开这个端口。

端口:30303

服务:[NULL]

说明:木马Socket23打开这个端口。

端口:30999

服务:[NULL]

说明:木马Kuang打开这个端口。

端口:31337、31338

服务:[NULL]

说明:木马BO(Back

Orifice)打开这个端口。另外,木马DeepBO31338端口也开放。

端口:31339

服务:[NULL]

说明:木马NetSpy

DK打开这个端口。

端口:31666

服务:[NULL]

说明:木马BOWhack打开这个端口。

端口:33333

服务:[NULL]

说明:木马Prosiak打开这个端口。

端口:34324

服务:[NULL]

说明:木马Tiny

TelnetServer、BigGluck、TN打开这个端口。

端口:40412

服务:[NULL]

说明:木马The

Spy打开这个端口。

端口:40421、40422、40423、40426

服务:[NULL]

说明:木马Masters

Paradise打开这个端口。

端口:43210、54321

服务:[NULL]

说明:木马SchoolBus

1.0/2.0打开这个端口。

端口:44445

服务:[NULL]

说明:木马Happypig打开这个端口。

端口:50766

服务:[NULL]

说明:木马Fore打开这个端口。

端口:53001

服务:[NULL]

说明:木马Remote

WindowsShutdown打开这个端口。

端口:65000

服务:[NULL]

说明:木马Devil

1.03打开这个端口。

端口:88

说明:Kerberos

krb5。另外TCP88端口也是如此。

端口:137

说明:SQLNamedPipesencryptionoverother

protocolsnamelookup(查找其他协议名称SQL命名管道加密技术)和SQLRPCencryptionoverother

protocolsnamelookup(查找其他协议名称SQLRPC加密技术)和WinsNetBTnameservice(WINS

NetBT名称服务)和WinsProxy都用这个端口。

端口:161

说明:SimpleNetworkManagement

Protocol(SMTP)(简单网络管理协议)。

端口:162

说明:SNMP

Trap(SNMP陷阱)

端口:445

说明:Common互联网File

System(CIFS)(公共互联网文件系统)

端口:464

说明:Kerberos

kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500

说明:互联网Key

Exchange(IKE)(互联网密钥交换)

端口:1645、1812

说明:RemotAuthentication

Dial-InUserService(RADIUS)authentication(RoutingandRemote

Access)(远程认证拨号用户服务)

端口:1646、1813

说明:RADIUSaccounting(Routingand

RemoteAccess)(RADIUS记账(路由和远程访问)

端口:1701

说明:LayerTwoTunneling

Protocol(L2TP)(第二层隧道协议)

端口:1801、3527

说明:MicrosoftMessageQueue

Server(Microsoft信息队列服务器)TCP135、1801、2101、2103、2105用途相同。

端口:2504

说明:Network

LoadBalancing(网络平衡负荷)

网络层—数据包的包格式里面有个很重要的字段叫做协议号。比如在传输层如果是TCP连接,然后在网络层IP如果是的话,包里的协议号会有6个值UDP如果为17-传输层。

传输层-通过接口关联(端口字段称为端口)-应用层。

用netstat–an查看本机开放的端口号。

常用的代理服务器端口

(1).HTTP常用的协议代理服务器端口号:80/7980/3128/7981/9080

(2).SOCKS常用的代理协议服务器端口号:1080

(3).FTP协议代理服务器常用端口号:21

(4).Telnet协议代理服务器常用端口:23

HTTP默认端口号80/服务器tcp(木马Executor打开此端口);

HTTPS(securelytransferringwebpages)默认端口号为443/服务器tcp443/udp;

Telnet(不安全的文本传输)认端口号为23/tcp(木马TinyTelnetServer开放端口);

FTP,默认端口号为21/tcp(木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner开放端口);

TFTP(TrivialFileTransferProtocol),默认端口号为69/udp;

SSH(安全登录),SCP(文件传输)、端口重定向、默认端口号为22/tcp;

SMTPSimpleMailTransferProtocol(E-mail),默认端口号为25/tcp(木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy这个端口口);

POP3PostOfficeProtocol(E-mail),默认端口号为110/tcp;

WebLogic,7001默认端口号;

Webshpere默认端口号为9080的应用程序;

webshpere默认端口号为9090的管理工具;

JBOSS,7980默认端口号;

TOMCAT,7980默认端口号;

WIN默认端口号为3389,2003远程登录;

SymantecAV/FilterforMSE,7981默认端口号;

Oracle默认端口号为1521的数据库;

ORACLEEMCTL,默认端口号为1158;

OracleXDB(XML数据库),默认端口号7980;

OracleXDBFTP默认端口号为2100;

MSSQL*SERVER数据库server,默认端口号为1433/tcp1433/udp;

MSSQL*SERVER数据库monitor,默认端口号为1434/tcp1434/udp;

QQ,默认端口号为1080/udp

TcpMux01Tcp多路复用器端口服务

Echo17回送(echo回送所有的接收数据)

Discard29删除(静态删除所有接收数据)

Systat311当前用户

Daytime13白天

Quotd17每天的引用

Chargen19产生字符

Ftp-data20

文件传输(默认数据)

Ftp21文件传输(控制端口)

Telnet23远程通信网

Smtp25简单邮件传输协议

Time37时间

Nicname43谁

Domain53域名服务器

Bootps67引导程序协议服务器

Bootpc68

引导程序协议客户

Tftp69普通文件传输协议

Gopher70Gopher

Finger79拨号

WWW-http80WWW-Http

Kerberos88

Kerberos

Pop邮政协议版2109

Pop3110邮政协议版本3

Sunrpc111Sun呼叫运端程序

nntp119网络新闻传输协议

Ntp网络时间协议123

Netbios-ns137网络基本输入输出系统命名服务

Netbios-ns138

网络基本输入输出系统数据报告服务

Netbios-ssn在网络基本输入输出系统期间提供服务

Imap2143

中间邮件访问协议V2

Snmp简单的网络管理协议161

Bgp179边界网关协议

Syslog514系统登陆器

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/fwqjs/12320.html

TAG标签:

上一篇:如何防止你的网站被攻击,你有哪些方法?
下一篇:一台服务器请求另一台时,用公网IP和内网IP访问时的区别?

相关文章

返回顶部