网络基础知识总结

一:广域网和局域网
局域网(Local Area Network)简称LAN,也就是内网,局域网就是在固定的一个地理区域内由2台以上的电脑用网线和其他网络设备搭建而成的一个封闭的计算机组。它可以是邻居之间的2台电脑,也可以是一幢100层大楼里的1000台电脑。局域网可以是独立封闭运行的,也可以是和外网相连接的。局域网可以实现文件管理、应用软件共享、打印机共享、扫描仪共享、工作组内的日程安排、电子邮件和传真通信服务等功能。上网方式,因为局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。
PC — 无线路由器----(LAN)光猫(WAN)—ISP—Internet GW—Internet
广域网(Wide Area Network),简称WAN,也就是外网,是一种跨越大的、地域性的计算机网络的集合。通常跨越省、市,甚至一个国家。广域网包括大大小小不同的子网,子网可以是局域网,也可以是小型的广域网。它是由无数个局域网+独立服务器构成的。注意,此处所说的局域网既可以是小型的广域网,也可以是局域网
网络接口。
实际上,从规模上来看我们很难分辨局域网与广域网,因为大小都是相对的。所以。真正局域网与广域网的分别是通过IP地址来实现的。
任何一台电脑要上网,都必须在网络上有一个唯一的IP地址。在局域网内,这个IP地址是唯一的。但是在另外一个局域网,这个IP地址仍然能够使用。
网络A里有一台IP地址为192.168.1.231的客户端,网络B里也可以有一台同样IP的电脑。那么。我们就说这2台机器分别在2个局域网里。但是在广域网内,所有的IP地址都是唯一的。陕西电信的DNS服务器IP地址是61.134.1.4.那么,这个地址在全世界都是唯一的,不可重复的。这就是广域网和局域网的区别。
二:通信适配器(网卡)
又称网络接口板(network adapter)或网络接口卡NIC(Network Interface Card)但是现在更多的人愿意使用更为简单的名称“网卡”。主要用来连接共享资源,是计算机系统的必备部件,在主机箱内插入一块网络接口板(或者是在笔记本电脑中插入一块PCMCIA卡),可以将本地计算机与外部网络连接起来。
网卡上面装有处理器和存储器(包括RAM和ROM)。网卡和局域网之间的通信是通过电缆或双绞线以串行传输方式进行的,而网卡和计算机之间的通信则是通过计算机主板上的I/O总线以并行传输方式进行。
网卡的主要功能:
1. 数据的封装与解封:发送时将上一层交下来的数据加上首部和尾部,成为以太网的帧。接收时将以太网的帧剥去首部和尾部,然后送交上一层;
2. 链路管理:主要是CSMA/CD协议的实现;
3. 编码与译码:即曼彻斯特编码与译码。
三:光锚
光调制解调器,光猫也称为单端口光端机,是针对特殊用户环境而研发的一种三件一套的利用一对光纤进行单E1或单V.35或单10BaseT点到点式的光纤传输设备。该设备采用大规模集成芯片,电路简单,功耗低,可靠性高,具有完整的告警状态指示和完善的网管功能。该设备作为本地网的中继传输设备,适用于基站的光纤终端传输设备以及租用线路设备
光纤通信因其频带宽、容量大等优点而迅速发展成为当今信息传输的主要形式,要实现光通信就必须进行光的调制解调,因此作为光纤通信系统的关键器件,光调制解调器正受到越来越多的关注。光调制器有直接调制器与外调制器两种,光解调器则分为有、无内置前放两种。直接调制器与具有内置前放的解调器是该项目研究重点,直接调制具有简单、经济和容易实现的优点,具有内置前放的解调器则具有集成度高、体积小的特点
有E1光猫,以太网光猫,V35光端机,就是根据客户的需求配置相应的业务接口,E1光猫是经过光纤来传输E1信号,以太网光猫是经过光纤来传输2M以太网信号,V35光猫是经过光纤来传输V35信号。光猫是一种类似于基带MODEM(数字调制解调器)的设备,和基带MODEM不同的是接入的是光纤专线,是光信号。用光电信号的转换和接口协议的转换后接入路由器,他属于是广域网接入的一种,也就是常常说到的光纤接入,只要存在光纤的地方都需要光猫对光信号进行转换
四:路由器
所谓“路由”,是指把数据从一个地方传送到另一个地方的行为和动作,而路由器,正是执行这种行为动作的机器,它的英文名称为Router,是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读懂”对方的数据,从而构成一个更大的网络。
路由器(Router)又称网关设备(Gateway)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。是连接因特网中各局域网、广域网的设备。当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。因此,路由器具有判断网络地址和选择IP路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。
路由器分本地路由器和远程路由器,本地路由器是用来连接网络传输介质的,如光纤、同轴电缆、双绞线;远程路由器是用来连接远程传输介质,并要求相应的设备,如电话线要配调制解调器,无线要通过无线接收机、发射机。
家用无线路由器和有线路由器的IP地址根据品牌不同,主要有192.168.1.1和192.168.0.1两种。
IP地址与登录名称与密码一般标注在路由器的底部。登录 无线路由器网 有的出厂默认登录账户:admin登录密码:admin。有的无线路由器的出厂默认登录账户是:admin 登录密码是空的。

五:IP
IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。由于有这种唯一的地址,才保证了用户在连网的计算机上操作时,能够高效而且方便地从千千万万台计算机中选出自己所需的对象来。是一种在Internet上的给主机编址的方式,也称为网络协议地址。常见的IP地址,分为IPv4与IPv6两大类。IP是英文Internet Protocol的缩写,意思是“网络之间互连的协议”,也就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。正是因为有了IP协议,因特网才得以迅速发展成为世界上最大的、开放的计算机通信网络。因此,IP协议也可以叫做“因特网协议”。
IP地址被用来给Internet上的电脑一个编号。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。我们可以把“个人电脑”比作“一台电话”,那么“IP地址”就相当于“电话号码”,而Internet中的路由器,就相当于电信局的“程控式交换机”。
IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成(a.b.c.d)的形式,其中,a,b,c,d都是0~255之间的十进制整数。例:点分十进IP地址(100.4.5.6),实际上是32位二进制数(01100100.00000100.00000101.00000110)。
IPV4就是有4段数字,每一段最大不超过255。只有大约43(255的四次方)亿个地址。由于互联网的蓬勃发展,IP位址的需求量愈来愈大,使得IP位址的发放愈趋严格,各项资料显示全球IPv4位址可能在2005至2010年间全部发完(实际情况是在2011年2月3日IPv4位地址分配完毕)。
IPv6采用128位地址长度。几乎可以不受限制地提供地址。按保守方法估算IPv6实际可分配的地址,整个地球的每平方米面积上仍可分配1000多个地址。在IPv6的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在IPv4中解决不好的其它问题,主要有端到端IP连接、服务质量(QoS)、安全性、多播、移动性、即插即用等。
——IP是怎样实现网络互连的?各个厂家生产的网络系统和设备,如以太网、分组交换网等,它们相互之间不能互通,不能互通的主要原因是因为它们所传送数据的基本单元(技术上称之为“帧”)的格式不同。IP协议实际上是一套由软件程序组成的协议软件,它把各种不同“帧”统一转换成“IP数据报”格式,这种转换是因特网的一个最重要的特点,使所有各种计算机都能在因特网上实现互通,即具有“开放性”的特点。
IP地址类型
公有地址
公有地址(Public address)由Inter NIC(Internet Network Information Center因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。
私有地址
私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
以下列出留用的内部私有地址
A类 10.0.0.0–10.255.255.255
B类 172.16.0.0–172.31.255.255
C类 192.168.0.0–192.168.255.255
IP地址分类
最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。Internet委员会定义了5种IP地址类型以适合不同容量的网络,即A类~E类。
其中A、B、C3类(如下表格)由InternetNIC在全球范围内统一分配,D、E类为特殊地址。
类别 最大网络数 IP地址范围 最大主机数 私有IP地址范围
A 126(2^7-2) 0.0.0.0-127.255.255.255 16777214 10.0.0.0-10.255.255.255
B 16384(2^14) 128.0.0.0-191.255.255.255 65534 172.16.0.0-172.31.255.255
C 2097152(2^21) 192.0.0.0-223.255.255.255 254 192.168.0.0-192.168.255.255
A类IP地址
一个A类IP地址是指, 在IP地址的四段号码中,第一段号码为网络号码,剩下的三段号码为本地计算机的号码。如果用二进制表示IP地址的话,A类IP地址就由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。A类IP地址中网络的标识长度为8位,主机标识的长度为24位,A类网络地址数量较少,有126个网络,每个网络可以容纳主机数达1600多万台。
A类IP地址 地址范围1.0.0.0到127.255.255.255 [1] (二进制表示为:00000001 00000000 00000000 00000000 - 01111111 11111111 11111111 11111111)。最后一个是广播地址。
A类IP地址的子网掩码为255.0.0.0,每个网络支持的最大主机数为256的3次方-2=16777214台。
[2]
B类IP地址
一个B类IP地址是指,在IP地址的四段号码中,前两段号码为网络号码。如果用二进制表示IP地址的话,B类IP地址就由2字节的网络地址和2字节主机地址组成,网络地址的最高位必须是“10”。B类IP地址中网络的标识长度为16位,主机标识的长度为16位,B类网络地址适用于中等规模的网络,有16384个网络,每个网络所能容纳的计算机数为6万多台。
B类IP地址地址范围128.0.0.0-191.255.255.255 [3] (二进制表示为:10000000 00000000 00000000 00000000----10111111 11111111 11111111 11111111)。 最后一个是广播地址。
B类IP地址的子网掩码为255.255.0.0,每个网络支持的最大主机数为256的2次方-2=65534台。
C类IP地址
一个C类IP地址是指,在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码。如果用二进制表示IP地址的话,C类IP地址就由3字节的网络地址和1字节主机地址组成,网络地址的最高位必须是“110”。C类IP地址中网络的标识长度为24位,主机标识的长度为8位,C类网络地址数量较多,有209万余个网络。适用于小规模的局域网络,每个网络最多只能包含254台计算机。
C类IP地址范围192.0.0.0-223.255.255.255 [3] (二进制表示为: 11000000 00000000 00000000 00000000 - 11011111 11111111 11111111 11111111)。
C类IP地址的子网掩码为255.255.255.0,每个网络支持的最大主机数为256-2=254台
D类IP地址
D类IP地址在历史上被叫做多播地址(multicast address),即组播地址。在以太网中,多播地址命名了一组应该在这个网络中应用接收到一个分组的站点。多播地址的最高位必须是“1110”,范围从224.0.0.0到239.255.255.255。
特殊的网址
每一个字节都为0的地址(“0.0.0.0”)对应于当前主机;
IP地址中的每一个字节都为1的IP地址(“255.255.255.255”)是当前子网的广播地址;
IP地址中凡是以“11110”开头的E类IP地址都保留用于将来和实验使用。
IP地址中不能以十进制“127”作为开头,该类地址中数字127.0.0.1到127.255.255.255用于回路测试,如:127.0.0.1可以代表本机IP地址,用“http://127.0.0.1”就可以测试本机中配置的Web服务器。
网络ID的第一个8位组也不能全置为“0”,全“0”表示本地网络。
查任意人IP
1)主动查对方的IP
这种查任意一个人IP地址的基本思路是:若想知道对方的地址,只需设法让对方访问自己的IP地址就可以了,一旦对方来访问,也就建立了一个SOCKET连接,我们就可以轻松地捕获他(她)的IP地址。当然前提他得在线。
第一步:申请一个转向域名,如126com等,并在网上做一个主页(主页无论怎么简单都可以,目的是为了查IP地址嘛);
第二步:在你想查别人IP的时候,到你申请域名的地方,将链接转到你的IP;
第三步:打开查IP地址的软件
第四步:告诉那个你想查其IP地址的人,想办法(是用甜言蜜语还是美…计,就看你的了)让他去你的网站看看,给他这个转向域名;
第五步:当他输入此网址以后,域名会自动指向你的IP,因此你就能知道他的IP了;
第六步:当你查到他的IP地址后,再将转向的地址改为你网站的地址,达到隐藏的目的。
2.被动查对方IP
如今的网上真的不大安静,总有些人拿着扫描器扫来扫去。如果你想查那个扫你电脑的人的IP,可用下面的方法。
一种做法是用天网,用软件默认的规则即可。如果有人扫描你的电脑,那么在“日志”中就可以看到那个扫你的人的IP了,他扫描你电脑的哪个端口也可从中看出。由于我们在前面已经讲了用天网查QQ用户IP的方法,因此在这里就不多说了。
另外一种做法是用黑客陷阱软件,这些软件可以欺骗对方你的某些端口已经打开,让他误以为你已经中了木马,当他与你的电脑产生连接时,他的IP就记录在这些软件中了。以“小猪快跑”为例,在该软件中有个非常不错的功能:“自定义密码欺骗端口设置”,你可以用它来自定义开启10个端口用来监听,不大明白?
设置本机IP
开始 -> 运行 -> cmd -> ipconfig /all 可以查询本机的 ip 地址,以及子网掩码、网关、物理地址(Mac 地址)、DNS 等详细情况。
设置本机的IP地址可以通过:网上邻居 -> 本地连接 -> 属性 -> TCP/IP 就可以开始设置了。
子网的计算
首先,我们看一个CCNA考试中常见的题型:一个主机的IP地址是202.112.14.137,掩码是255.255.255.224,要求计算这个主机所在网络的网络地址和广播地址。
常规办法是把这个主机地址和子网掩码都换算成二进制数,两者进行逻辑与运算后即可得到网络地址。其实大家只要仔细想想,可以得到另一个方法:255.255.255.224的掩码所容纳的IP地址有256-224=32个(包括网络地址和广播地址),那么具有这种掩码的网络地址一定是32的倍数。而网络地址是子网IP地址的开始,广播地址是结束,可使用的主机地址在这个范围内,因此略小于137而又是32的倍数的只有128,所以得出网络地址是202.112.14.128。而广播地址就是下一个网络的网络地址减1。而下一个32的倍数是160,因此可以得到广播地址为202.112.14.159。
还有一种题型,要你根据每个网络的主机数量进行子网地址的规划和计算子网掩码。这也可按上述原则进行计算。比如一个子网有10台主机,那么对于这个子网就需要10+1+1+1=13个IP地址。(注意加的第一个1是指这个网络连接时所需的网关地址,接着的两个1分别是指网络地址和广播地址。)13小于16(16等于2的4次方),所以主机位为4位。而256-16=240,所以该子网掩码为255.255.255.240。
如果一个子网有14台主机,不少同学常犯的错误是:依然分配具有16个地址空间的子网,而忘记了给网关分配地址。这样就错误了,因为14+1+1+1=17 ,大于16,所以我们只能分配具有32个地址(32等于2的5次方)空间的子网。这时子网掩码为:255.255.255.224。
子网、超网和无类域间路由
需要注意的是,不要以为同一网络的计算机分配不同的IP地址,就可以提高网络传输效率。事实上,同一网络内的计算机仍然处于同一广播域,广播包的数量不会由于IP地址的不同而减少,所以,仅仅是为计算机指定不同网段,并不能实现划分广播域的目的。若欲减少广播域,最根本的解决办法就是划分VLAN,然后为每个VLAN分别指定不同的IP网段。
传统IP地址分类的缺点是不能在网络内部使用路由,这样一来,对于比较大的网络,例如一个A类网络,会由于网络中主机数量太多而变得难以管理。为此,引入子网掩码(NetMask),从逻辑上把一个大网络划分成一些小网络。子网掩码是由一系列的1和0构成,通过将其同IP地址做“与”运算来指出一个IP地址的网络号是什么。对于传统IP地址分类来说,A类地址的子网掩码是255.0.0.0;B类地址的子网掩码是255.255.0.0;C类地址的子网掩码是255.255.255.0。例如,如果要将一个B类网络166.111.0.0划分为多个C类子网来用的话,只要将其子网掩码设置为255.255.255.0即可,这样166.111.1.1和166.111.2.1就分属于不同的网络了。像这样,通过较长的子网掩码将一个网络划分为多个网络的方法就叫做划分子网(Subnetting)。
在选择专用(私有)IP地址时,应当注意以下几点:
1、为每个网段都分配一个C类IP地址段,建议使用192.168.2.0–192.168.254.0段IP地址。由于某些网络设备(如宽带路由器或无线路由器)或应用程序(如ICS)拥有自动分配IP地址功能,而且默认的IP地址池往往位于192.168.0.0和192.168.1.0段,因此,在采用该IP地址段时,往往容易导致IP地址冲突或其他故障。所以,除非必要,应当尽量避免使用上述两个C类地址段。
2、可采用C类地址的子网掩码,如果有必要,可以采用变长子网掩码。通常情况下,不要采用过大的子网掩码,每个网段的计算机数量都不要超过250台计算机。同一网段的计算机数量越多,广播包的数量越大,有效带宽就损失得越多,网络传输效率也越低。
3、即使选用10.0.0.1–10.255.255.254或172.16.0.1–172.31.255.254段IP地址,也建议采用255.255.255.0作为子网掩码,以获取更多的IP网段,并使每个子网中所容纳的计算机数量都较少。当然,如果必要,可以采用变长子网掩码,适当增加可容纳的计算机数量。
4、为网络设备的管理WLAN分配一个独立的IP地址段,以避免发生与网络设备管理IP的地址冲突,从而影响远程管理的实现。基于同样的原因,也要将所有的服务器划分至一个独立的网段。
超网(Supernetting)是同子网类似的概念,它通过较短的子网掩码将多个小网络合成一个大网络。例如,一个单位分到了8个C类地址:202.120.224.0 ~ 202.120.231.0,只要将其子网掩码设置为255.255.248.0,就能使这些C类网络相通。
由于因特网上主机数量的爆炸性增长,传统IP地址分类的缺陷使得大量空置IP地址浪费,造成IP地址资源出现了匮乏,同时网络数量的增长使路由表太大而难以管理。对于不少拥有数百台主机的公司而言,分配一个B类地址太浪费,而分配一个C类地址又不够,因此只能分配多个C类地址,但这又加剧了路由表的膨胀。在这样的背景下,出现了无类域间路由(CIDR,Classless Inter-Domain Routing),以解决这一问题。在CIDR中,地址根据网络拓扑来分配,可以将连续的一组网络地址分配给一家公司,并使整组地址作为一个网络地址(比如使用超网技术),在外部路由表上只有一个路由表项。这样既解决了地址匮乏问题,又解决了路由表膨胀的问题。另外,CIDR还将整个世界分为四个地区,给每个地区分配了一段连续的C类地址,分别是:欧洲(194.0.0.0~195.255.255.255)、北美(198.0.0.0~199.255.255.255)、中南美(200.0.0.0~201.255.255.255)和亚太(202.0.0.0~203.255.255.255)。这样,当一个亚太地区以外的路由器收到前8位为202或203的数据报时,它只需要将其放到通向亚太地区的路由即可,而对后24位的路由则可以在数据报到达亚太地区后再进行处理,这样就大大缓解了路由表膨胀的问题。

六:TCP/IP协议
TCP/IP协议需要针对不同的网络进行不同的设置,且每个节点一般需要一个“IP地址”、一个“子网掩码”、一个“默认网关”。不过,可以通过动态主机配置协议(DHCP),给客户端自动分配一个IP地址,避免了出错,也简化了TCP/IP协议的设置。
Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。
IP
IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层—TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是否按顺序发送的或者有没有被破坏,IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。
TCP
TCP是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于TCP是面向连接的所以只能用于端到端的通讯。
TCP提供的是一种可靠的数据流服务,采用“带重传的肯定确认”技术来实现传输的可靠性。TCP还采用一种称为“滑动窗口”的方式进行流量控制,所谓窗口实际表示接收能力,用以限制发送方的发送速度。
如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。
TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。
面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
UDP
UDP是面向无连接的通讯协议,UDP数据包括目的端口号和源端口号信息,由于通讯不需要连接,所以可以实现广播发送。
UDP通讯时不需要接收方确认,属于不可靠的传输,可能会出现丢包现象,实际应用中要求程序员编程验证。
UDP与TCP位于同一层,但它不管数据包的顺序、错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询—应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。
欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。
ICMP
ICMP与IP位于同一层,它被用来传送IP的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。
通讯端口
TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。
两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:
源IP地址 发送包的IP地址。
目的IP地址 接收包的IP地址。
源端口 源系统上的连接的端口。
目的端口 目的系统上的连接的端口。
端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。
数据格式
数据帧:帧头+IP数据包+帧尾 (帧头包括源和目标主机MAC初步地址及类型,帧尾是校验字)
IP数据包:IP头部+TCP数据信息(IP头包括源和目标主机IP地址、类型、生存期等)
TCP数据信息:TCP头部+实际数据 (TCP头包括源和目标主机端口号、顺序号、确认号、校验字等)
IP地址
在Internet上连接的所有计算机,从大型机到微型计算机都是以独立的身份出现,我们称它为主机。为了实现各主机间的通信,每台主机都必须有一个唯一的网络地址。就好像每一个住宅都有唯一的门牌一样,才不至于在传输资料时出现混乱。
Internet的网络地址是指连入Internet网络的计算机的地址编号。所以,在Internet网络中,网络地址唯一地标识一台计算机。
我们都已经知道,Internet是由几千万台计算机互相连接而成的。而我们要确认网络上的每一台计算机,靠的就是能唯一标识该计算机的网络地址,这个地址就叫做IP(Internet Protocol的简写)地址,即用Internet协议语言表示的地址。
在Internet里,IP地址是一个32位的二进制地址,为了便于记忆,将它们分为4组,每组8位,由小数点分开,用四个字节来表示,而且,用点分开的每个字节的数值范围是0~255,如202.116.0.1,这种书写方法叫做点数表示法。
主要特点
(1)TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,提供开放的协议标准,即使不考虑Internet,TCP/IP协议也获得了广泛的支持。所以TCP/IP协议成为一种联合各种硬件和软件的实用系统。
(2)TCP/IP协议并不依赖于特定的网络传输硬件,所以TCP/IP协议能够集成各种各样的网络。用户能够使用以太网(Ethernet)、令牌环网(Token Ring Network)、拨号线路(Dial-up line)、X.25网以及所有的网络传输硬件。
(3)统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有惟一的地址
(4)标准化的高层协议,可以提供多种可靠的用户服务。
协议优势
在长期的发展过程中,IP逐渐取代其他网络。这里是一个简单的解释。IP传输通用数据。数据能够用于任何目的,并且能够很轻易地取代以前由专有数据网络传输的数据。下面是一个普通的过程:
一个专有的网络开发出来用于特定目的。如果它工作很好,用户将接受它。
为了便利提供IP服务,经常用于访问电子邮件或者聊天,通常以某种方式通过专有网络隧道实现。隧道方式最初可能非常没有效率,因为电子邮件和聊天只需要很低的带宽。
通过一点点的投资IP 基础设施逐渐在专有数据网络周边出现。
用IP取代专有服务的需求出现,经常是一个用户要求。
IP替代品过程遍布整个因特网,这使IP替代品比最初的专有网络更加有价值(由于网络效应)。
专有网络受到压制。许多用户开始维护使用IP替代品的复制品。
IP包的间接开销很小,少于1%,这样在成本上非常有竞争性。人们开发了一种能够将IP带到专有网络上的大部分用户的不昂贵的传输媒介。
大多数用户为了削减开销,专有网络被取消。
主要缺点
第一,它在服务、接口与协议的区别上就不是很清楚。一个好的软件工程应该将功能与实现方法区分开来,TCP/IP恰恰没有很好地做到这点,就使得TCP/IP参考模型对于使用新的技术的指导意义是不够的。TCP/IP参考模型不适合于其他非TCP/IP协议簇。
第二,主机-网络层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要和合理的,一个好的参考模型应该将它们区分开,而TCP/IP参考模型却没有做到这点。
协议测试
全面的测试应包括局域网和互联网两个方面,因此应从局域网和互联网两个方面测试,以下是在实际工作中利用命令行测试TCP/IP配置步骤:
1. 单击“开始”/“运行”,输入CMD按回车,打开命令提示符窗口。
2.首先检查IP地址、子网掩码、默认网关、DNS服务器地址是否正确,输入命令ipconfig /all,按回车。此时显示了你的网络配置,观查是否正确。
3.输入ping 127.0.0.1,观查网卡是否能转发数据,如果出现“Request timed out”(请求超时),表明配置出错或网络有问题。
4.Ping一个互联网地址,看是否有数据包传回,以验证与互联网的连接性。
5. Ping 一个局域网地址,观查与它的连通性。
6.用nslookup测试DNS解析是否正确,输入如nslookup ,查看是否能解析。
如果你的计算机通过了全部测试,则说明网络正常,否则网络可能有不同程度的问题。在此不展开详述。不过,要注意,在使用 ping命令时,有些公司会在其主机设置丢弃ICMP数据包,造成你的ping命令无法正常返回数据包,不防换个网站试试。
Telnet协议 是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。

七:服务器
服务器,也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。
服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
服务器的分类
(一)在网络环境下,根据服务器提供的服务类型不同,分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等。
1 数据库服务器:数据库服务器由运行在局域网中的一台/多台计算机和数据库管理系统软件共同构成,数据库服务器为客户应用程序提供数据服务。数据库服务器建立在数据库系统基础上,具有数据库系统的特性,且有其独特的—面。主要功能如下:
数据库管理功能,包括系统配置与管理、数据存取与更新管理、数据完整性管理和数据安全性管理。
数据库的查询和操纵功能 ,该功能包括数据库检索和修改。
数据库维护功能,包括数据导入/导出管理,数据库结构维护、数据恢复功能和性能监测。
数据库并行运行,由于在同一时间,访问数据库的用户不止一个,所以数据库服务器必须支持并行运行机制,处理多个事件的同时发生。
2 WEB服务器:Web服务器一般指网站服务器,是指驻留于因特网上某种类型计算机的程序,可以向浏览器等Web客户端提供文档, 也可以放置网站文件,让全世界浏览;可以放置数据文件,让全世界下载。当Web浏览器(客户端)连到服务器上并请求文件时,服务器将处理该请求并将文件反馈到该浏览器上,附带的信息会告诉浏览器如何查看该文件(即文件类型)。服务器使用HTTP(超文本传输协议)与客户机浏览器进行信息交流,这就是人们常把它们称为HTTP服务器的原因。目前最主流的三个Web服务器是Apache Nginx IIS。WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务。 WWW 是 Internet 的多媒体信息查询工具,是 Internet 上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。
协议
应用层使用HTTP协议。

   HTML(标准通用标记语言下的一个应用)文档格式。

浏览器统一资源定位器(URL)。
为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS。为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。
Web服务器可以解析(handles)HTTP协议。当Web服务器接收到一个HTTP请求(request),会返回一个HTTP响应(response),例如送回一个HTML页面。为了处理一个请求(request),Web服务器可以响应(response)一个静态页面或图片,进行页面跳转(redirect),或者把动态响应(dynamic response)的产生委托(delegate)给一些其它的程序例如CGI脚本,JSP(JavaServer Pages)脚本,servlets,ASP(Active Server Pages)脚本,服务器端(server-side)JavaScript,或者一些其它的服务器端(server-side)技术。无论它们(译者注:脚本)的目的如何,这些服务器端(server-side)的程序通常产生一个HTML的响应(response)来让浏览器可以浏览。
工作原理

Web服务器的工作原理并不复杂,一般可分成如下4个步骤:连接过程、请求过程、应答过程以及关闭连接。下面对这4个步骤作一简单的介绍。连接过程就是Web服务器和其浏览器之间所建立起来的一种连接。查看连接过程是否实现,用户可以找到和打开socket这个虚拟文件,这个文件的建立意味着连接过程这一步骤已经成功建立。请求过程就是Web的浏览器运用socket这个文件向其服务器而提出各种请求。应答过程就是运用HTTP协议把在请求过程中所提出来的请求传输到Web的服务器,进而实施任务处理,然后运用HTTP协议把任务处理的结果传输到Web的浏览器,同时在Web的浏览器上面展示上述所请求之界面。关闭连接就是当上一个步骤–应答过程完成以后,Web服务器和其浏览器之间断开连接之过程。Web服务器上述4个步骤环环相扣、紧密相联,逻辑性比较强,可以支持多个进程、多个线程以及多个进程与多个线程相混合的技术。

            3 域名服务器(DNS Server)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名。把域名翻译成IP地址的软件称为域名系统,即DNS。它是一种管理名字的方法。这种方法是:分不同的组来负责各子系统的名字。系统中的每一层叫做一个域,每个域用一个点分开。所谓域名服务器(即Domain Name Server,简称Name Server)实际上就是装有域名系统的主机。它是一种能够实现名字解析(name resolution)的分层结构数据库。你在域名注册查询域名并购买了主机服务后,你需要将域名解析到所购买的主机上,才能看到网站内容。在绝大部分情况下,更改了域名的DNS域名服务器后,并不能马上看到网站内容,而是要过几个小时,甚至一两天才能打开你的网站。
                         解析过程

要明白为什么域名解析需要这么长时间,就需要了解域名解析过程和DNS服务器的作用。
互联网上的每一台电脑都被分配一个IP地址,数据的传输实际上是在不同IP地址之间进行的。包括我们在家上网时使用的电脑,在连上网以后也被分配一个IP地址,这个IP地址绝大部分情况下是动态的。也就是说你关掉调制解调器,再重新打开上网,你的上网接入商会随机分配一个新的IP地址。
网站服务器本质上也是一台连上网的电脑,只不过配置上更适合作为服务器,并且放在数据中心,保持低温,低尘环境,同时有安全保卫。这些服务器使用固定IP地址连入互联网。
一个域名解析到某一台服务器上,并且把网页文件放到这台服务器上,用户的电脑才知道去哪一台服务器获取这个域名的网页信息。这是通过域名服务器来实现的。
域名服务器是英文Domain Name Server的缩写。每一个域名都至少要有两个DNS服务器,这样如果其中一个DNS服务器出现问题,另外一个也可以返回关于这个域名的数据。DNS服务器也可以有两个以上,但所有这些DNS服务器上的DNS记录都应该是相同的。
在DNS服务器中保留有该域名的DNS记录,比如A记录,MX记录。A记录是用来指定主机名(或域名)对应的IP地址。MX记录用来解析域名的邮件服务器。在很多情况下。
当一个浏览者在浏览器地址框中打入某一个域名,或者从其他网站点击了链接来到了这个域名,浏览器向这个用户的上网接入商发出域名请求,接入商的DNS服务器要查询域名数据库,看这个域名的DNS服务器是什么。然后到DNS服务器中抓取DNS记录,也就是获取这个域名指向哪一个IP地址。在获得这个IP信息后,接入商的服务器就去这个IP地址所对应的服务器上抓取网页内容,然后传输给发出请求的浏览器。
这个过程描述起来满复杂,但实际上不到一两秒钟就完成了。
(1) DNS1=8.8.8.8 是Google提供的免费DNS服务器的IP地址Google提供的另外一个免费DNS服务器的IP地址是:8.8.4.4 。用户可以使用Google提供的DNS服务器上网。2009年12月04日Google给了我们一个惊喜,并沉重的打击了OpenDNS。他们宣布向所有的互联网用户提供一组快速,安全并且完全免费的DNS解析服务器,地址分别是:主8.8.8.8

        使用方法:在“网络连接”中找到宽带上网的连接,打开网络连接属性,双击进入Interner协议(TCP/IP)的属性页,不要选择自动获取DNS,而要选择“使用下面的DNS服务器地址”,首选DNS服务器和备用DNS服务器分别设置为 8.8.8.8和8.8.4.4,如下图所示,完成后点击确定即可!
                    (2)DNS2=114.114.114.114     是国内移动、电信和联通通用的DNS,手机和电脑端都可以使用,干净无广告,解析成功率相对来说更高,国内用户使用的比较多,而且速度相对快、稳定,是国内用户上网常用的DNS。以多个基础电信运营商自用的DNS系统为基础,通过扩展而建成专业的第三方高可靠DNS服务平台,该平台由几百个Intel的高端CPU内核构成,有多条10GE和GE电路直连多个基础电信运营商的核心路由器,采用BGP Global AnyCast技术多点异地部署。公众提供高速、稳定、可信的DNS递归解析服务;为网站提供强大抗攻击能力的权威智能DNS解析服务;为ISP提供可靠的DNS灾备及外包服务。提供比Google的8.8.8.8及OpenDNS的208.67.222.222更好的服务体验,坏处:访问网速将会变慢。

            4 代理服务器(Proxy Server)
                                         代理服务器(Proxy Server)是一种重要的服务器安全功能,它的工作主要在开放系统互联(OSI)模型的会话层,从而起到防火墙的作用。代理服务器大多被用来连接INTERNET(国际互联网)和Local Area Network(局域网)。代理服务器英文全称是(Proxy Server),其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。代理服务器就好象一个大的Cache,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,主要的功能有: [1] 

突破自身IP访问限制,访问国外站点。教育网、过去的169网等
网络用户可以通过代理访问国外网站。
访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源 的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育网开放的各类FTP下载上传,以及各类资料查询共享等服务。
突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Serve对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试。
提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时, 则直接由缓冲区中取出信息,传给用户,以提高访问速度。
隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。
按照体系架构来区分,服务器主要分为两类,x86服务器和非x86服务器。
非x86服务器:包括大型机、小型机和UNIX服务器,它们是使用RISC(精简指令集)或EPIC(并行指令代码)处理器,并且主要采用UNIX和其它专用操作系统的服务器,精简指令集处理器主要有IBM公司的POWER和PowerPC处理器,SUN与富士通公司合作研发的SPARC处理器、EPIC处理器主要是Intel研发的安腾处理器等。这种服务器价格昂贵,体系封闭,但是稳定性好,性能强,主要用在金融、电信等大型企业的核心系统中。
x86服务器:又称CISC(复杂指令集)架构服务器,即通常所讲的PC服务器,它是基于PC机体系结构,使用Intel或其它兼容x86指令集的处理器芯片和Windows操作系统的服务器。价格便宜、兼容性好、稳定性较差、安全性不算太高,主要用在中小企业和非关键业务中。
结构
服务器系统的硬件构成与我们平常所接触的电脑有众多的相似之处,主要的硬件构成仍然包含如下几个主要部分:中央处理器、内存、芯片组、I/O总线、I/O设备、电源、机箱和相关软件。这也成了我们选购一台服务器时所主要关注的指标。
特性
可以从这几个方面来衡量服务器是否达到了其设计目的;R:Reliability可靠性;A:Availability可用性;S:Scalability可扩展性;U:Usability易用性;M:Manageability可管理性,即服务器的RASUM衡量标准。
DHCP
DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议,使用UDP协议工作, 主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段,在RFC 2131中有详细的描述。DHCP有3个端口,其中UDP67和UDP68为正常的DHCP服务端口,分别作为DHCP Server和DHCP Client的服务端口;546号端口用于DHCPv6 Client,而不用于DHCPv4,是为DHCP failover服务,这是需要特别开启的服务,DHCP failover是用来做“双机热备”的。通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率。

八:端口
“端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。
程序之间通过端口连接
分类
编辑
硬件端口
CPU通过接口寄存器或特定电路与外设进行数据传送,这些寄存器或特定电路称之为端口。
其中硬件领域的端口又称接口,如:并行端口、串行端口等。
网络端口
在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们 这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。
软件端口
缓冲区。
端口详解
编辑
端口是指接口电路中的一些寄存器,这些寄存器分别用来存放数据信息、控制信息和状态信息,相应的端口分别称为数据端口、控制端口和状态端口。
电脑运行的系统程序,其实就像一个闭合的圆圈,但是电脑是为人服务的,他需要接受一些指令,并且要按照指令调整系统功能来工作,于是系统程序设计者,就把这个圆圈截成好多段,这些线段接口就叫端口(通俗讲是断口,就是中断),系统运行到这些端口时,一看端口是否打开或关闭,如果关闭,就是绳子接通了,系统往下运行,如果端口是打开的,系统就得到命令,有外部数据输入,接受外部数据并执行。
TCP端口
TCP [1] :Transmission Control Protocol传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的传输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,UDP是同一层内另一个重要的传输协议。
UDP端口
UDP [1] :User Datagram Protocol用户数据报协议,UDP是OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。UDP 协议基本上是IP协议与上层协议的接口。UDP协议适用端口分别运行在同一台设备上的多个应用程序。
协议端口
编辑
如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口可以有65536(即:2^16)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(2^16-1)。
在Internet上,各主机间通过TCP/IP协议发送和接收数据包,各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择,把数据包顺利的传送到目的主机。大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。
本地操作系统会给那些有需求的进程分配协议端口(protocol port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据包后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。
端口其实就是队,操作系统为各个进程分配了不同的队,数据包按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。
不光接受数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口,以便接受方能顺利地回传数据包到这个端口。
端口详解
每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,当你的主机同时开启了FTP与WWW服务时,别人送来的资料封包,就会依照 TCP 上面的 port 号码来给 FTP 这个服务或者是 WWW 这个服务来处理。
· 每一个 TCP 连接都必须由一端(通常为 client )发起请求,这个 port 通常是随机选择大于 1024 以上(因为0-1023一般被用作知名服务器的端口,被预定,如FTP、HTTP、SMTP等)的 port 号来进行!其 TCP封包会将(且只将) SYN旗标设定起来!这是整个联机的第一个封包;
· 如果另一端(通常为 Server ) 接受这个请求的话(特殊的服务需要以特殊的 port 来进行,例如 FTP 的 port 21 ),则会向请求端送回整个联机的第二个封包!其上除了 SYN旗标之外同时还将 ACK 旗标也设定起来,并同时在本机端建立资源以待联机之需;
· 然后,请求端获得服务端第一个响应封包之后,必须再响应对方一个确认封包,此时封包只带 ACK旗标(事实上,后继联机中的所有封包都必须带有 ACK 旗标);
· 只有当服务端收到请求端的确认( ACK )封包(也就是整个联机的第三个封包)之后,两端的联机才能正式建立。这就是所谓的 TCP 联机的’三次握手( Three-Way Handshake )'的原理。
经过三向交握之后,你的 client 端的 port 通常是高于 1024 的随机取得的 port,至于主机端则视当时的服务是开启哪一个 port 而定,例如 WWW 选择 80 而 FTP 则以 21 为正常的联机信道!
总而言之,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念。根据提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。
那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了哪些服务。我们都知道,提供服务就一定有服务软件的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。这两种情况都是很危险的,说到底,就是管理员不了解服务器提供的服务,减小了系统安全系数。
端口类型
编辑
TCP端口和UDP端口。由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也 可以有235端口,两者并不冲突。
1.周知端口(Well Known Ports)
周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给WWW服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候是不必指定端口号的,因为在默认情况下WWW服务的端口是“80”。
网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在 地址栏上指定端口号,方法是在地址后面加上冒号“:”(半角),再加上端口号。比如使用“8080”作为WWW服务的端口,则需要在地址栏里输入“网址:8080”。
但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。
2.动态端口(Dynamic Ports)
动态端口的范围是从49152到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。
3.注册端口
端口1024到49151,分配给用户进程或应用程序。这些进程主要是用户选择安装的一些应用程序,而不是已经分配好了公认端口的常用程序。这些端口在没有被服务器资源占用的时候,可以用用户端动态选用为源端口。
端口作用
编辑
我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。
需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访 问一台WWW服务器时,WWW服务器使用“80”端口与你的电脑通信,但你的电脑则可能使用“3457”这样的端口。
动态端口(Dynamic Ports)
端口号。
端口在入侵中的作用
有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。
入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。
分类
面向连接服务和无连接服务
可以先了解面向连接和无连接协议(Connection-Oriented and ConnectionlessProtocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传输前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。
区分"面向连接服务"和"无连接服务"的概念
区分特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接–拨号,等待应答后才能相互传递信息,最后还要释放连接–挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而"端口”,是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。
常见服务划分
划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。
网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI(开放系统互联参考模型,Open System Interconnection Reference Model)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符。
应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知端口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。
按端口号可分为3大类
按照端口号的大小分类,可分为如下几类 [1] :
(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
系统管理员可以"重定向"端口
一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了。实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来:81,88,8000,8080,8888。同样POP的端口原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。越来越多的远程控制木马(RemoteAccessTrojans,RATs)采用相同的默认端口。如NetBus的默认端口是12345。BlakeR.Swopes指出使用重定向端口还有一个原因,在UNIX系统上,如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开web服务,你就需要将其安装在较高的端口。此外,一些ISP的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。
保护端口
编辑
刚接触网络的朋友一般都对自己的端口很敏感,总怕自己的电脑开放了过多端口,更怕其中就有后门程序的端口,但由于对端口不是很熟悉,所以也没有解决办法,上起网来提心吊胆。其实保护自己的端口并不是那么难,只要做好下面几点就行了:

  1. 查看:经常用命令或软件查看本地所开放的端口,看是否有可疑端口;
  2. 判断:如果开放端口中有你不熟悉的,应该马上查找端口大全或木马常见端口等资料(网上多的很),看看里面对你那个可疑端口的作用描述,或者通过软件查看开启此端口的进程来进行判断;
  3. 关闭:如果真是木马端口或者资料中没有这个端口的描述,那么应该关闭此端口,你可以用防火墙来屏蔽此端口,也可以用本地连接-TCP/IP-高级-选项-TCP/IP筛选,启用筛选机制来筛选端口;
    注意:判断时候要慎重,因为一些动态分配的端口也容易引起你多余的怀疑,这类端口一般比较低,且连续。还有,一些狡猾的后门软件,他们会借用80等一些常见端口来进行通信(穿透了防火墙),令人防不胜防,因此不轻易运行陌生程序才是关键。
    怎样查看端口
    一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式:一种是利用系统内置的命令,一种是利用第三方端口扫描软件。
    1.用“netstat /an”查看端口状态
    在Windows 2000/XP中,可以在命令提示符下使用“netstat /an”查 看系统端口状态,可以列出系统正在开放的端口号及其状态.
    2.用第三方端口扫描软件
    第三方端口扫描软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” 为例讲解。“Fport”在命令提示符下使用,运行结果与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可以列出端口被哪个应用程序使用。
    常用端口
    编辑
    详细信息请参阅IANA网站 [2]
    TCP端口(静态端口)
    TCP 0= Reserved
    TCP 1=TCP Port Service Multiplexer
    TCP 2=Death
    TCP 5=Remote Job Entry,yoyo
    TCP 7=Echo
    TCP 11=Skun
    TCP 12=Bomber
    TCP 16=Skun
    TCP 17=Skun
    TCP 18=消息传输协议,skun
    TCP 19=Skun
    TCP 20=FTP Data,Amanda
    TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrash
    TCP 22=远程登录协议
    TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
    TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
    TCP 27=Assasin
    TCP 28=Amanda
    TCP 29=MSG ICP
    TCP 30=Agent 40421
    TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
    TCP 37=Time,ADM worm
    TCP 39=SubSARI
    TCP 41=DeepThroat,Foreplay
    TCP 42=Host Name Server
    TCP 43=WHOIS
    TCP 44=Arctic
    TCP 48=DRAT
    TCP 49=主机登录协议
    TCP 50=DRAT
    TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
    TCP 52=MuSka52,Skun
    TCP 53=DNS,Bonk (DOS Exploit)
    TCP 54=MuSka52
    TCP 58=DMSetup
    TCP 59=DMSetup
    TCP 63=whois++
    TCP 64=Communications Integrator
    TCP 65=TACACS-Database Service
    TCP 66=Oracle SQL*NET,AL-Bareki
    TCP 67=Bootstrap Protocol Server
    TCP 68=Bootstrap Protocol Client
    TCP 69=TFTP,W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
    TCP 70=Gopher服务,ADM worm
    TCP 79=用户查询(Finger),Firehotcker,ADM worm
    TCP 80=超文本服务器(Http),Executor,RingZero
    TCP 81=Chubo,Worm.Bbeagle.q
    TCP 82=Netsky-Z
    TCP 88=Kerberos krb5服务
    TCP 99=Hidden Port
    TCP 102=消息传输代理
    TCP 108=SNA网关访问服务器
    TCP 109=Pop2
    TCP 110=电子邮件(Pop3),ProMail
    TCP 113=Kazimas,Auther Idnet
    TCP 115=简单文件传输协议
    TCP 118=SQL Services,Infector 1.4.2
    TCP 119=新闻组传输协议(Newsgroup(Nntp)),Happy 99
    TCP 121=JammerKiller,Bo jammerkillah
    TCP 123=网络时间协议(NTP),Net Controller
    TCP 129=Password Generator Protocol
    TCP 133=Infector 1.x
    TCP 135=微软DCE RPC end-point mapper服务
    TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
    TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
    TCP 139=微软Netbios Name服务(用于文件及打印机共享)
    TCP 142=NetTaxi
    TCP 143=Internet 邮件访问协议版本 4(IMAP4)
    TCP 146=FC Infector,Infector
    TCP 150=NetBIOS Session Service
    TCP 156=SQL服务器
    TCP 161=Snmp
    TCP 162=Snmp-Trap
    TCP 170=A-Trojan
    TCP 177=X Display管理控制协议
    TCP 179=Border网关协议(BGP)
    TCP 190=网关访问控制协议(GACP)
    TCP 194=Irc
    TCP 197=目录定位服务(DLS)
    TCP 220=Internet 邮件访问协议版本 3(IMAP3)
    TCP 256=Nirvana
    TCP 315=The Invasor
    TCP 371=ClearCase版本管理软件
    TCP 389=Lightweight Directory Access Protocol (LDAP)
    TCP 396=Novell Netware over IP
    TCP 420=Breach
    TCP 421=TCP Wrappers
    TCP 443=安全服务(HTTPS)
    TCP 444=Simple Network Paging Protocol(SNPP)
    TCP 445=Microsoft-DS
    TCP 455=Fatal Connections
    TCP 456=Hackers paradise,FuseSpark
    TCP 458=苹果公司QuickTime
    TCP 513=Grlogin
    TCP 514=RPC Backdoor
    UDP 520=Rip
    TCP 531=Rasmin,Net666
    TCP 544=kerberos kshell
    TCP 546=DHCP Client
    TCP 547=DHCP Server
    TCP 548=Macintosh文件服务
    TCP 555=Ini-Killer,Phase Zero,Stealth Spy
    TCP 569=MSN
    TCP 605=SecretService
    TCP 606=Noknok8
    TCP 660=DeepThroat
    TCP 661=Noknok8
    TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
    TCP 667=Noknok7.2
    TCP 668=Noknok6
    TCP 669=DP trojan
    TCP 692=GayOL
    TCP 707=Welchia,nachi
    TCP 777=AIM Spy
    TCP 808=RemoteControl,WinHole
    TCP 815=Everyone Darling
    TCP 901=Backdoor.Devil
    TCP 911=Dark Shadow
    TCP 990=ssl加密
    TCP 993=IMAP
    TCP 999=DeepThroat
    TCP 1000=Der Spaeher
    TCP 1001=Silencer,WebEx,Der Spaeher
    TCP 1003=BackDoor
    TCP 1010=Doly
    TCP 1011=Doly
    TCP 1012=Doly
    TCP 1015=Doly
    TCP 1016=Doly
    TCP 1020=Vampire
    TCP 1023=Worm.Sasser.e
    TCP端口(动态端口)
    TCP 1024=NetSpy.698(YAI)
    TCP 1025=NetSpy.698,Unused Windows Services Block
    TCP 1026=Unused Windows Services Block
    TCP 1027=Unused Windows Services Block
    TCP 1028=Unused Windows Services Block
    TCP 1029=Unused Windows Services Block
    TCP 1030=Unused Windows Services Block
    TCP 1033=Netspy
    TCP 1035=Multidropper
    TCP 1042=Bla
    TCP 1045=Rasmin
    TCP 1047=GateCrasher
    TCP 1050=MiniCommand
    TCP 1059=nimreg
    TCP 1069=Backdoor.TheefServer.202
    TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
    TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
    TCP 1090=Xtreme,VDOLive
    TCP 1092=LoveGate
    TCP 1095=Rat
    TCP 1097=Rat
    TCP 1098=Rat
    TCP 1099=Rat
    TCP 1110=nfsd-keepalive
    TCP 1111=Backdoor.AIMVision
    TCP 1155=Network File Access
    TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
    TCP 1200=NoBackO
    TCP 1201=NoBackO
    TCP 1207=Softwar
    TCP 1212=Nirvana,Visul Killer
    TCP 1234=Ultors
    TCP 1243=BackDoor-G,SubSeven,SubSeven Apocalypse
    TCP 1245=VooDoo Doll
    TCP 1269=Mavericks Matrix
    TCP 1313=Nirvana
    TCP 1349=BioNet
    TCP 1433=Microsoft SQL服务
    TCP 1441=Remote Storm
    TCP 1492=FTP99CMP(BackOriffice.FTP)
    TCP 1503=NetMeeting T.120
    TCP 1509=Psyber Streaming Server
    TCP 1600=Shivka-Burka
    TCP 1688=Key Management Service(密钥管理服务)
    TCP 1703=Exloiter 1.1
    TCP 1720=NetMeeting H.233 call Setup
    TCP 1723=VPN 网关(PPTP)
    TCP 1731=NetMeeting音频调用控制
    TCP 1807=SpySender
    TCP 1966=Fake FTP 2000
    TCP 1976=Custom port
    TCP 1981=Shockrave
    TCP 1990=stun-p1 cisco STUN Priority 1 port
    TCP 1990=stun-p1 cisco STUN Priority 1 port
    TCP 1991=stun-p2 cisco STUN Priority 2 port
    TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
    TCP 1993=snmp-tcp-port cisco SNMP TCP port
    TCP 1994=stun-port cisco serial tunnel port
    TCP 1995=perf-port cisco perf port
    TCP 1996=tr-rsrb-port cisco Remote SRB port
    TCP 1997=gdp-port cisco Gateway Discovery Protocol
    TCP 1998=x25-svc-port cisco X.25 service (XOT)
    TCP 1999=BackDoor,TransScout
    TCP 2000=Der Spaeher,INsane Network
    TCP 2002=W32. Beagle .AX @mm
    TCP 2001=Transmisson scout
    TCP 2002=Transmisson scout
    TCP 2003=Transmisson scout
    TCP 2004=Transmisson scout
    TCP 2005=TTransmisson scout
    TCP 2011=cypress
    TCP 2015=raid-cs
    TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
    TCP 2049=NFS
    TCP 2115=Bugs
    TCP 2121=Nirvana
    TCP 2140=Deep Throat,The Invasor
    TCP 2155=Nirvana
    TCP 2208=RuX
    TCP 2255=Illusion Mailer
    TCP 2283=HVL Rat5
    TCP 2300=PC Explorer
    TCP 2311=Studio54
    TCP 2556=Worm.Bbeagle.q
    TCP 2565=Striker
    TCP 2583=WinCrash
    TCP 2600=Digital RootBeer
    TCP 2716=Prayer Trojan
    TCP 2745=Worm.BBeagle.k
    TCP 2773=Backdoor,SubSeven
    TCP 2774=SubSeven2.1&2.2
    TCP 2801=Phineas Phucker
    TCP 2989=Rat
    TCP 3024=WinCrash trojan
    TCP 3127=Worm.Novarg
    TCP 3128=RingZero,Worm.Novarg.B
    TCP 3129=Masters Paradise
    TCP 3150=Deep Throat,The Invasor
    TCP 3198=Worm.Novarg
    TCP 3210=SchoolBus
    TCP 3332=Worm.Cycle.a
    TCP 3333=Prosiak
    TCP 3389=超级终端(远程桌面)
    TCP 3456=Terror
    TCP 3459=Eclipse 2000
    TCP 3700=Portal of Doom
    TCP 3791=Eclypse
    TCP 3801=Eclypse
    TCP 3996=Portal of Doom,RemoteAnything
    TCP 4000=腾讯QQ客户端
    TCP 4060=Portal of Doom,RemoteAnything
    TCP 4092=WinCrash
    TCP 4242=VHM
    TCP 4267=SubSeven2.1&2.2
    TCP 4321=BoBo
    TCP 4444=Prosiak,Swift remote
    TCP 4500=W32.HLLW.Tufas
    TCP 4567=File Nail
    TCP 4590=ICQTrojan
    TCP 4899=Remote Administrator服务器
    TCP 4950=ICQTrojan
    TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
    TCP 5001=Back Door Setup,Sockets de Troie
    TCP 5002=cd00r,Shaft
    TCP 5011=One of the Last Trojans (OOTLT)
    TCP 5025=WM Remote KeyLogger
    TCP 5031=Firehotcker,Metropolitan,NetMetro
    TCP 5032=Metropolitan
    TCP 5190=ICQ Query
    TCP 5321=Firehotcker
    TCP 5333=Backage Trojan Box 3
    TCP 5343=WCrat
    TCP 5400=Blade Runner,BackConstruction1.2
    TCP 5401=Blade Runner,Back Construction
    TCP 5402=Blade Runner,Back Construction
    TCP 5471=WinCrash
    TCP 5512=Illusion Mailer
    TCP 5521=Illusion Mailer
    TCP 5550=Xtcp,INsane Network
    TCP 5554=Worm.Sasser
    TCP 5555=ServeMe
    TCP 5556=BO Facil
    TCP 5557=BO Facil
    TCP 5569=Robo-Hack
    TCP 5598=BackDoor 2.03
    TCP 5631=PCAnyWhere data
    TCP 5632=PCAnyWhere
    TCP 5637=PC Crasher
    TCP 5638=PC Crasher
    TCP 5698=BackDoor
    TCP 5714=Wincrash3
    TCP 5741=WinCrash3
    TCP 5742=WinCrash
    TCP 5760=Portmap Remote Root Linux Exploit
    TCP 5880=Y3K RAT
    TCP 5881=Y3K RAT
    TCP 5882=Y3K RAT
    TCP 5888=Y3K RAT
    TCP 5889=Y3K RAT
    TCP 5900=WinVnc
    TCP 6000=Backdoor.AB
    TCP 6006=Noknok8
    TCP 6129=Dameware Nt Utilities服务器
    TCP 6272=SecretService
    TCP 6267=广外女生
    TCP 6400=Backdoor.AB,The Thing
    TCP 6500=Devil 1.03
    TCP 6661=Teman
    TCP 6666=TCPshell.c
    TCP 6667=NT Remote Control,Wise 播放器接收端口
    TCP 6668=Wise Video广播端口
    TCP 6669=Vampyre
    TCP 6670=DeepThroat,iPhone
    TCP 6671=Deep Throat 3.0
    TCP 6711=SubSeven
    TCP 6712=SubSeven1.x
    TCP 6713=SubSeven
    TCP 6723=Mstream
    TCP 6767=NT Remote Control
    TCP 6771=DeepThroat
    TCP 6776=BackDoor-G,SubSeven,2000 Cracks
    TCP 6777=Worm.BBeagle
    TCP 6789=Doly Trojan
    TCP 6838=Mstream
    TCP 6883=DeltaSource
    TCP 6912=Shit Heep
    TCP 6939=Indoctrination
    TCP 6969=GateCrasher,Priority,IRC 3
    TCP 6970=RealAudio,GateCrasher
    TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
    TCP 7001=Freak88
    TCP 7201=NetMonitor
    TCP 7215=BackDoor-G,SubSeven
    TCP 7001=Freak88,Freak2k
    TCP 7300=NetMonitor
    TCP 7301=NetMonitor
    TCP 7306=NetMonitor,NetSpy 1.0
    TCP 7307=NetMonitor,ProcSpy
    TCP 7308=NetMonitor,X Spy
    TCP 7323=Sygate服务器端
    TCP 7424=Host Control
    TCP 7511=聪明基因
    TCP 7597=Qaz
    TCP 7609=Snid X2
    TCP 7626=冰河
    TCP 7777=The Thing
    TCP 7789=Back Door Setup,ICQKiller
    TCP 7983=Mstream
    TCP 8000=腾讯OICQ服务器端,XDMA
    TCP 8010=Wingate,Logfile
    TCP 8011=WAY2.4
    TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
    TCP 8102=网络神偷
    TCP
    8181=W32.Erkez.D@mm
    TCP 8520=W32.Socay.Worm
    TCP 8594=I-Worm/Bozori.a
    TCP 8787=BackOfrice 2000
    TCP 8888=Winvnc
    TCP 8897=Hack Office,Armageddon
    TCP 8989=Recon
    TCP 9000=Netministrator
    TCP 9325=Mstream
    TCP 9400=InCommand 1.0
    TCP 9401=InCommand 1.0
    TCP 9402=InCommand 1.0
    TCP 9872=Portal of Doom
    TCP 9873=Portal of Doom
    TCP 9874=Portal of Doom
    TCP 9875=Portal of Doom
    TCP 9876=Cyber Attacker
    TCP 9878=TransScout
    TCP 9989=Ini-Killer
    TCP 9898=Worm.Win32.Dabber.a
    TCP 9999=Prayer Trojan
    TCP 10067=Portal of Doom
    TCP 10080=Worm.Novarg.B
    TCP 10084=Syphillis
    TCP 10085=Syphillis
    TCP 10086=Syphillis
    TCP 10101=BrainSpy
    TCP 10167=Portal Of Doom
    TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
    TCP 10520=Acid Shivers
    TCP 10607=Coma trojan
    TCP 10666=Ambush
    TCP 11000=Senna Spy
    TCP 11050=Host Control
    TCP 11051=Host Control
    TCP 11223=Progenic,Hack ’99KeyLogger
    TCP 11831=TROJ_LATINUS.SVR
    TCP 12076=Gjamer,MSH.104b
    TCP 12223=Hack’99 KeyLogger
    TCP 12345=GabanBus,NetBus 1.6/1.7,Pie Bill Gates,X-bill
    TCP 12346=GabanBus,NetBus 1.6/1.7,X-bill
    TCP 12349=BioNet
    TCP 12361=Whack-a-mole
    TCP 12362=Whack-a-mole
    TCP 12363=Whack-a-mole
    TCP12378=W32/Gibe@MM
    TCP 12456=NetBus
    TCP 12623=DUN Control
    TCP 12624=Buttman
    TCP 12631=WhackJob,WhackJob.NB1.7
    TCP 12701=Eclipse2000
    TCP 12754=Mstream
    TCP 13000=Senna Spy
    TCP 13010=Hacker Brazil
    TCP 13013=Psychward
    TCP 13223=Tribal Voice的聊天程序PowWow
    TCP 13700=Kuang2 The Virus
    TCP 14456=Solero
    TCP 14500=PC Invader
    TCP 14501=PC Invader
    TCP 14502=PC Invader
    TCP 14503=PC Invader
    TCP 15000=NetDaemon 1.0
    TCP 15092=Host Control
    TCP 15104=Mstream
    TCP 16484=Mosucker
    TCP 16660=Stacheldraht (DDoS)
    TCP 16772=ICQ Revenge
    TCP 16959=Priority
    TCP 16969=Priority
    TCP 17027=提供广告服务的Conducent"adbot"共享软件
    TCP 17166=Mosaic
    TCP 17300=Kuang2 The Virus
    TCP 17490=CrazyNet
    TCP 17500=CrazyNet
    TCP 17569=Infector 1.4.x + 1.6.x
    TCP 17777=Nephron
    TCP 18753=Shaft (DDoS)
    TCP 19191=蓝色火焰
    TCP 19864=ICQ Revenge
    TCP 20000=Millennium II (GrilFriend)
    TCP 20001=Millennium II (GrilFriend)
    TCP 20002=AcidkoR
    TCP 20034=NetBus 2 Pro
    TCP 20168=Lovgate
    TCP 20203=Logged,Chupacabra
    TCP 20331=Bla
    TCP 20432=Shaft (DDoS)
    TCP 20808=Worm.LovGate.v.QQ
    TCP 213 35=Tribal Flood Network,Trinoo
    TCP 21544=Schwindler 1.82,GirlFriend
    TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
    TCP 22222=Prosiak,RuXUploader2.0
    TCP 22784=Backdoor.Intruzzo
    TCP 23432=Asylum 0.1.3
    TCP 23444=网络公牛
    TCP 23456=Evil FTP,Ugly FTP,WhackJob
    TCP 23476=Donald Dick
    TCP 23477=Donald Dick
    TCP 23777=INet Spy
    TCP 26274=Delta
    TCP 26681=Spy Voice
    TCP 27374=Sub Seven 2.0+,Backdoor.Baste
    TCP 27444=Tribal Flood Network,Trinoo
    TCP 27665=Tribal Flood Network,Trinoo
    TCP 29431=Hack Attack
    TCP 29432=Hack Attack
    TCP 29104=Host Control
    TCP 29559=TROJ_LATINUS.SVR
    TCP 29891=The Unexplained
    TCP 30001=Terr0r32
    TCP 30003=Death,Lamers Death
    TCP 30029=AOL trojan
    TCP 30100=NetSphere 1.27a,NetSphere 1.31
    TCP 30101=NetSphere 1.31,NetSphere 1.27a
    TCP 30102=NetSphere 1.27a,NetSphere 1.31
    TCP 30103=NetSphere 1.31
    TCP 30303=Sockets de Troie
    TCP 30722=W32.Esbot.A
    TCP 30947=Intruse
    TCP 30999=Kuang2
    TCP 31336=Bo Whack
    TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
    TCP 31338=NetSpy,Back Orifice,DeepBO
    TCP 31339=NetSpy DK
    TCP 31554=Schwindler
    TCP 31666=BOWhack
    TCP 31778=Hack Attack
    TCP 31785=Hack Attack
    TCP 31787=Hack Attack
    TCP 31789=Hack Attack
    TCP 31791=Hack Attack
    TCP 31792=Hack Attack
    TCP 32100=PeanutBrittle
    TCP 32418=Acid Battery
    TCP 33333=Prosiak,Blakharaz 1.0
    TCP 33577=Son Of Psychward
    TCP 33777=Son Of Psychward
    TCP 33911=Spirit 2001a
    TCP 34324=BigGluck,TN,Tiny Telnet Server
    TCP 34555=Trin00 (Windows) (DDoS)
    TCP 35555=Trin00 (Windows) (DDoS)
    TCP 36794=Worm.Bugbear-A
    TCP 37651=YAT
    TCP 40412=The Spy
    TCP 40421=Agent 40421,Masters Paradise.96
    TCP 40422=Masters Paradise
    TCP 40423=Masters Paradise.97
    TCP 40425=Masters Paradise
    TCP 40426=Masters Paradise 3.x
    TCP 41666=Remote Boot
    TCP 43210=Schoolbus 1.6/2.0
    TCP 44444=Delta Source
    TCP 44445=Happypig
    TCP 45576=未知代理
    TCP 47252=Prosiak
    TCP 47262=Delta
    TCP 47878=BirdSpy2
    TCP 49301=Online Keylogger
    TCP 50505=Sockets de Troie
    TCP 50766=Fore,Schwindler
    TCP 51966=CafeIni
    TCP 53001=Remote Windows Shutdown
    TCP 53217=Acid Battery 2000
    TCP 54283=Back Door-G,Sub7
    TCP 54320=Back Orifice 2000,Sheep
    TCP 54321=School Bus .69-1.11,Sheep,BO2K
    TCP 57341=NetRaider
    TCP 58008=BackDoor.Tron
    TCP 58009=BackDoor.Tron
    TCP 58339=ButtFunnel
    TCP 59211=BackDoor.DuckToy
    TCP 60000=Deep Throat
    TCP 60068=Xzip 6000068
    TCP 60268=DaYangou_bigppig
    TCP 60411=Connection
    TCP 60606=TROJ_BCKDOR.G2.A
    TCP 61466=Telecommando
    TCP 61603=Bunker-kill
    TCP 63485=Bunker-kill
    TCP 65000=Devil,DDoS
    TCP 65432=Th3tr41t0r,The Traitor
    TCP 65530=TROJ_WINMITE.10
    TCP 65535=RC,Adore Worm/Linux
    UDP端口(静态端口)
    UDP 1=Sockets des Troie
    UDP 9=Chargen
    UDP 19=Chargen
    UDP 69=Pasana
    UDP 80=Penrox
    UDP 371=ClearCase版本管理软件
    UDP 445=公共Internet文件系统(CIFS)
    UDP 500=Internet密钥交换(IP安全性 ,IKE)
    UDP端口(动态端口)
    UDP 1025=Maverick’s Matrix 1.2 - 2.0
    UDP 1026=Remote Explorer 2000
    UDP 1027=UC聊天软件,Trojan.Huigezi.e
    UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI
    UDP 1029=SubSARI
    UDP 1031=Xot
    UDP 1032=Akosch4
    UDP 1104=RexxRave
    UDP 1111=Daodan
    UDP 1116=Lurker
    UDP 1122=Last 2000,Singularity
    UDP 1183=Cyn,SweetHeart
    UDP 1200=NoBackO
    UDP 1201=NoBackO
    UDP 1342=BLA trojan
    UDP 1344=Ptakks
    UDP 1349=BO dll
    UDP 1561=MuSka52
    UDP 1701=VPN网关(L2TP)
    UDP 1772=NetControle
    UDP 1978=Slapper
    UDP 1985=Black Diver
    UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
    UDP 2001=Scalper
    UDP 2002=Slapper
    UDP 2015=raid-cs
    UDP 2018=rellpack
    UDP 2130=Mini BackLash
    UDP 2140=Deep Throat,Foreplay,The Invasor
    UDP 2222=SweetHeart,Way
    UDP 2339=Voice Spy
    UDP 2702=Black Diver
    UDP 2989=RAT
    UDP 3150=Deep Throat
    UDP 3215=XHX
    UDP 3333=Daodan
    UDP 3801=Eclypse
    UDP 3996=Remote Anything
    UDP 4128=RedShad
    UDP 4156=Slapper
    UDP 4500=sae-urn/ (IP安全性,IKE NAT遍历)
    UDP 5419=DarkSky
    UDP 5503=Remote Shell Trojan
    UDP 5555=Daodan
    UDP 5882=Y3K RAT
    UDP 5888=Y3K RAT
    UDP 6112=Battle .net Game
    UDP 6666=KiLo
    UDP 6667=KiLo
    UDP 6766=KiLo
    UDP 6767=KiLo,UandMe
    UDP 6838=Mstream Agent-handler
    UDP 7028=未知木马
    UDP 7424=Host Control
    UDP 7788=Singularity
    UDP 7983=MStream handler-agent
    UDP 8012=Ptakks
    UDP 8090=Aphex’s Remote Packet Sniffer
    UDP 8127=9_119,Chonker
    UDP 8488=KiLo
    UDP 8489=KiLo
    UDP 8787=BackOrifice 2000
    UDP 8879=BackOrifice 2000
    UDP 9325=MStream Agent-handler
    UDP 10000=XHX
    UDP 10067=Portal of Doom
    UDP 10084=Syphillis
    UDP 10100=Slapper
    UDP 10167=Portal of Doom
    UDP 10498=Mstream
    UDP 10666=Ambush
    UDP 11225=Cyn
    UDP 12321=Protoss
    UDP 12345=BlueIce 2000
    UDP12378=W32/Gibe@MM
    UDP 12623=ButtMan,DUN Control
    UDP 15210=UDP remote shell backdoor server
    UDP 15486=KiLo
    UDP 16514=KiLo
    UDP 16515=KiLo
    UDP 18753=Shaft handler to Agent
    UDP 20433=Shaft
    UDP 21554=GirlFriend
    UDP 22784=Backdoor.Intruzzo
    UDP 23476=Donald Dick
    UDP 25123=MOTD
    UDP 26274=Delta Source
    UDP 26374=Sub-7 2.1
    UDP 26444=Trin00/TFN2K
    UDP 26573=Sub-7 2.1
    UDP 27184=Alvgus trojan 2000
    UDP 27444=Trinoo
    UDP 29589=KiLo
    UDP 29891=The Unexplained
    UDP 30103=NetSphere
    UDP 31320=Little Witch
    UDP 31335=Trin00 DoS Attack
    UDP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO
    UDP 31338=Back Orifice,NetSpy DK,DeepBO
    UDP 31339=Little Witch
    UDP 31340=Little Witch
    UDP 31416=Lithium
    UDP 31787=Hack aTack
    UDP 31789=Hack aTack
    UDP 31790=Hack aTack
    UDP 31791=Hack aTack
    UDP 33390=未知木马
    UDP 34555=Trinoo
    UDP 35555=Trinoo
    UDP 43720=KiLo
    UDP 44014=Iani
    UDP 44767=School Bus
    UDP 46666=Taskman
    UDP 47262=Delta Source
    UDP 47785=KiLo
    UDP 49301=OnLine keyLogger
    UDP 49683=Fenster
    UDP 49698=KiLo
    UDP 52901=Omega
    UDP 54320=Back Orifice
    UDP 54321=Back Orifice 2000
    UDP 54341=NetRaider Trojan
    UDP 61746=KiLO
    UDP 61747=KiLO
    UDP 61748=KiLO
    UDP 65432=The Traitor
    黑客利用
    编辑
    一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。
    8080端口
    端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号。
    端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。
    操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。
    端口:21
    服务:FTP
    说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
    端口:22
    服务:Ssh
    说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
    端口:23
    服务:Telnet
    说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
    端口:25
    服务:SMTP
    说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
    端口:80
    服务:HTTP
    说明:用于网页浏览。木马Executor开放此端口。
    端口:102
    服务:Message transfer agent(MTA)-X.400 over TCP/IP
    说明:消息传输代理。
    端口:110
    服务:Post Office Protocol -Version3
    说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
    端口:111
    服务:SUN公司的RPC服务所有端口
    说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
    端口:119
    服务:Network News Transfer Protocol
    说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
    端口:135
    服务:Location Service
    说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
    端口:137、138、139
    服务:NETBIOS Name Service
    说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
    端口:161
    服务:SNMP
    说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络
    端口:177
    服务:X Display Manager Control Protocol
    说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
    端口:389
    服务:LDAP、ILS
    说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
    限制端口防非法入侵[分享]
    一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵。
    非法入侵
    编辑
    简单说来,非法入侵的方式可粗略分为4种:
    1、扫描端口,通过已知的系统Bug攻入主机。
    2、种植木马,利用木马开辟的后门进入主机。
    3、采用数据溢出的手段,迫使主机提供后门进入主机。
    4、利用某些软件设计的漏洞,直接或间接控制主机。
    非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。
    对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。
    这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下:
    1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框。
    2、点击[属性]按钮,弹出“本地连接属性”,选择“此连接使用下列项目”中的“Internet协议(TCP/IP)”,然后点击[属性]按钮。
    3、在弹出的“Internet协议(TCP/IP)”对话框中点击[高级]按钮。在弹出的“高级TCP/IP 设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。
    4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上。
    这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了。
    添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。
    最后,提醒个人用户,如果您只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如OICQ的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“TCP /IP“里把此端口打开。
    重要的服务器端口:Active Directory
    协议要求
    编辑
    Active Directory端口和协议要求
    位于公共或外部林中的应用程序服务器、客户端计算机和域控制器都具有服务依赖性,以使用户和计算机启动的操作(如域加入、登录身份验证、远程管理和 Active Directory 复制)可以正常工作。此类服务和操作要求通过特定端口和网络协议建立网络连接。
    成员计算机和域控制器进行互操作或应用程序服务器访问 Active Directory 所需的服务、端口和协议的概括列表包括但不限于以下内容:
    引Active Directory 依赖的服务
    Active Directory / LSA
    计算机浏览器
    分布式文件系统
    文件复制服务
    Kerberos 密钥发行中心
    网络登录
    远程过程调用(RPC)
    服务器
    简单邮件传输协议(SMTP)(如果配置)
    WINS(在用于备份Active Directory 复制操作的 Windows Server 2003 SP1 和更高版本中,如果 DNS 不起作用)
    Windows 时间
    万维网发布服务
    需要 Active Directory 服务的服务
    证书服务(特定配置所必需的)
    DHCP 服务器(如果配置)
    分布式文件系统
    分布式链接跟踪服务器(可选项,但在 Windows 2000 计算机中将默认选择此项)
    分布式事务处理协调器
    DNS 服务器
    传真服务(如果配置)
    文件复制服务。
    Macintosh文件服务器(如果配置)。
    Internet 验证服务(如果配置)。
    许可证记录(默认情况下使用)。
    网络登录
    后台打印程序。
    远程安装(如果配置)。
    远程过程调用 (RPC) 定位器。
    远程存储通知。
    远程存储服务器。
    路由和远程访问
    服务器。
    简单邮件传输协议 (SMTP)(如果配置)
    终端服务
    终端服务授权。
    终端服务会话目录。
    开启端口的方法:
    控制面板-windows防火墙-例外-打开想打开的端口或再添加一个想要添加的端口。
    九:域名
    域名(英语:Domain Name),简称域名、网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织的类型或该域所在的国家或地区。
    网域名称系统(DNS,Domain Name System,有时也简称为域名)是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP地址数串。
    例如, www.wikipedia.org是一个域名,和IP地址208.80.152.2相对应。DNS就像是一个自动的电话号码簿,我们可以直接拨打wikipedia的名字来代替电话号码(IP地址)。我们直接调用网站的名字以后,DNS就会将便于人类使用的名字(如www.wikipedia.org)转化成便于机器识别的IP地址(如208.80.152.2)。
    IP地址是Internet主机的作为路由寻址用的数字体标识,人不容易记忆。因而产生了域名这一种字符型标识。
    域名解析服务,最早于1983年由保罗·莫卡派乔斯发明;原始的技术规范在882号因特网标准草案(RFC 882)中发布。1987年发布的第1034和1035号草案修正了DNS技术规范,并废除了之前的第882和883号草案。在此之后对因特网标准草案的修改基本上没有涉及到DNS技术规范部分的改动。
    域名类型
    一是国际域名(international top-level domain-names,简称iTDs),也叫国际顶级域名。这也是使用最早也最广泛的域名。例如表示工商企业的 .com .top,表示网络提供商的.net,表示非盈利组织的.org等。
    二是国内域名,又称为国内顶级域名(national top-level domainnames,简称nTLDs),即按照国家的不同分配不同后缀,这些域名即为该国的国内顶级域名。200多个国家和地区都按照ISO3166国家代码分配了顶级域名,例如中国是cn,美国是us,日本是jp等。
    域名注册

域名的注册依管理机构之不同而有所差异。
一般来说,gTLD域名的管理机构,都仅制定域名政策,而不涉入用户注册事宜,这些机构会将注册事宜授权给通过审核的顶级注册商,再由顶级注册商向下授权给其它二、三级代理商。
ccTLD的注册就比较复杂,除了遵循前述规范外,部分国家如前述将域名转包给某些公司管理(如西萨摩亚ws),亦有管理机构兼顶级注册机构的状况:(如南非za)。
各种域名注册所需资格不同,gTLD除少数例外(如travel)外,一般均不限资格;而ccTLD则往往有资格限制,甚至必需缴验实体证件。
一个域名的所有者可以通过查询WHOIS数据库而被找到;对于大多数根域名服务器,基本的WHOIS由ICANN维护,而WHOIS的细节则由控制那个域的域注册机构维护。注册域名之前可以通过Whois查询提供商了解域名的注册情况。对于240多个国家代码顶级域名(ccTLDs),通常由该域名权威注册机构负责维护WHOIS。
一般来说.com注册用户为公司或企业,.org为社团法人,.edu为学校单位,.gov为政府机构。

十:带宽
带宽应用的领域非常多,可以用来标识信号传输的数据传输能力、标识单位时间内通过链路的数据量、标识显示器的显示能力。

  1. 在模拟信号系统又叫频宽,是指在固定的时间可传输的资料数量,亦即在传输管道中可以传递数据的能力。通常以每秒传送周期或赫兹(Hz)来表示。
  2. 在数字设备中,带宽指单位时间能通过链路的数据量。通常以bps来表示,即每秒可传输之位数。
    十一:www
    WWW是 World Wide Web (环球信息网)的缩写,也可以简称为 Web,中文名字为“万维网”。它起源于1989年3月,由欧洲量子物理实验室CERN(the European Laboratory for Particle Physics)所发展出来的主从结构分布式超媒体系统。通过万维网,人们只要通过使用简单的方法,就可以很迅速方便地取得丰富的信息资料。由于用户在通过 Web浏览器访问信息资源的过程中,无需再关心一些技术性的细节,而且界面非常友好,因而 Web 在Internet 上一推出就受到了热烈的欢迎,走红全球,并迅速得到了爆炸性的发展。
    十二: http,https
    超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息。
      为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS,为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。
    一、HTTP和HTTPS的基本概念
      HTTP:是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从WWW服务器传输超文本到本地浏览器的传输协议,它可以使浏览器更加高效,使网络传输减少。
      HTTPS:是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
      HTTPS协议的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
    二、HTTP与HTTPS有什么区别?
      HTTP协议传输的数据都是未加密的,也就是明文的,因此使用HTTP协议传输隐私信息非常不安全,为了保证这些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets Layer)协议用于对HTTP协议传输的数据进行加密,从而就诞生了HTTPS。简单来说,HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全。
      HTTPS和HTTP的区别主要如下:
      1、https协议需要到ca申请证书,一般免费证书较少,因而需要一定费用。
      2、http是超文本传输协议,信息是明文传输,https则是具有安全性的ssl加密传输协议。
      3、http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
      4、http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
    三、HTTPS的工作原理
      我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取,所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。
    十三:子网掩码
    子网掩码(subnet mask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。
    子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。
    定义
    子网掩码(subnet mask)是每个使用互联网的人必须要掌握的基础知识,只有掌握它,才能够真正理解TCP/IP协议的设置。
    子网掩码——屏蔽一个IP地址的网络部分的“全1”比特模式。对于A类地址来说,默认的子网掩码是255.0.0.0;对于B类地址来说默认的子网掩码是255.255.0.0;对于C类地址来说默认的子网掩码是255.255.255.0。
    利用子网掩码可以把大的网络划分成子网,即VLSM(可变长子网掩码),也可以把小的网络归并成大的网络即超网。
    构成
    要想理解什么是子网掩码,就不能不了解IP地址的构成。互联网是由许多小型网络构成的,每个网络上都有许多主机,这样便构成了一个有层次的结构。IP地址在设计时就考虑到地址分配的层次特点,将每个IP地址都分割成网络号和主机号两部分,以便于IP地址的寻址操作。
    IP地址的网络号和主机号各是多少位呢?如果不指定,就不知道哪些位是网络号、哪些是主机号,这就需要通过子网掩码来实现。
    规则
    子网掩码的设定必须遵循一定的规则。与二进制IP地址相同,子网掩码由1和0组成,且1和0分别连续。子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。这样做的目的是为了让掩码与ip地址做按位与运算时用0遮住原主机数,而不改变原网络段数字,而且很容易通过0的位数确定子网的主机数(2的主机位数次方-2,因为主机号全为1时表示该网络广播地址,全为0时表示该网络的网络号,这是两个特殊地址)。只有通过子网掩码,才能表明一台主机所在的子网与其他子网的关系,使网络正常工作。
    定义子网掩码
    用于子网掩码的位数决定于可能的子网数目和每个子网的主机数目。在定义子网掩码前,必须弄清楚本来使用的子网数和主机数目。
    定义子网掩码的步骤为:
    A、确定哪些组地址归我们使用。比如我们申请到的网络号为 “210.73.a.b”,该网络地址为c类IP地址,网络标识为“210.73.a”,主机标识为“b”。
    B、根据我们所需的子网数以及将来可能扩充到的子网数,用宿主机的一些位来定义子网掩码。比如我们需要12个子网,将来可能需要16个。用第四个字节的前四位确定子网掩码。前四位都置为“1”,即第四个字节为“11110000”,这个数我们暂且称作新的二进制子网掩码。
    C、把对应初始网络的各个位都置为“1”,即前三个字节都置为“1”,则子网掩码的间断二进制形式为:“11111111.11111111.11111111.11110000” 。
    D、把这个数转化为间断十进制形式为:“255.255.255.240” 。
    作用
    子网掩码是一个32位地址,是与IP地址结合使用的一种技术。它的主要作用有两个,一是用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。二是用于将一个大的IP网络划分为若干小的子网络。
    使用子网是为了减少IP的浪费。因为随着互联网的发展,越来越多的网络产生,有的网络多则几百台,有的只有区区几台,这样就浪费了很多IP地址,所以要划分子网。使用子网可以提高网络应用的效率。
    通过IP 地址的二进制与子网掩码的二进制进行与运算,确定某个设备的网络地址和主机号,也就是说通过子网掩码分辨一个网络的网络部分和主机部分。子网掩码一旦设置,网络地址和主机地址就固定了。子网一个最显著的特征就是具有子网掩码。与IP地址相同,子网掩码的长度也是32位,也可以使用十进制的形式。例如,为二进制形式的子网掩码:1111 1111.1111 1111.1111 1111.0000 0000,采用十进制的形式为:255.255.255.0。
    通过计算机的子网掩码判断两台计算机是否属于同一网段的方法是,将计算机十进制的IP地址和子网掩码转换为二进制的形式,然后进行二进制“与”(AND)计算(全1则得1,不全1则得0),如果得出的结果是相同的,那么这两台计算机就属于同一网段。
    十四:网关
    网关(Gateway)又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。 网关是一种充当转换重任的计算机系统或设备。使用在不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。与网桥只是简单地传达信息不同,网关对收到的信息要重新打包,以适应目的系统的需求。同层–应用层。

你可能感兴趣的:(基础知识)