Wednesday, May 23, 2007

计算机基础知识-端口

一 摘要

端口是个网络应用中很重要的东西,相当于“门”了。

二 什么是端口

在Internet上,各主机间通过TCP/TP协议发送和接收数据报,各个数据报根据其目的主机的ip地址来进行互联网络中的路由选择。 可见,把数据报顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数 据报传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。

本地操作系统会给那些有需求的进程分配协议端口(protocal port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据报后,将根据报文首部的目的端口 号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走 开。

端口其实就是队,操作系统为各个进程分配了不同的队,数据报按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。
不光接受数据报的进程需要开启它自己的端口,发送数据报的进程也需要开启端口,这样,数据报中将会标识有源端口,以便接受方能顺利的回传数据报到这个端口。

三 端口的分类

在Internet上,按照协议类型分类,端口被分为TCP端口和UDP端口两类,虽然他们都用正整数标识,但这并不会引起歧义,比如TCP的80端口和UDP的80端口,因为数据报在标明端口的同时,还将标明端口的类型。

从端口的分配来看,端口被分为固定端口和动态端口两大类(一些教程还将极少被用到的高端口划分为第三类:私有端口):
固定端口(0-1023):
使 用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。由于这些端口紧绑于一些服务,所以我们会经常扫描这些端口来判断对方是否 开启了这些服务,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的 端口;
动态端口(1024-49151):
这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程,同一进程两次 分配有可能分配到不同的端口。不过一些应用程序并不愿意使用操作系统分配的动态端口,他们有其自己的‘商标性’端口,如oicq客户端的4000端口,木 马冰河的7626端口等都是固定而出名的。

四 端口在入侵中的作用

有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。

入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。

五 端口的相关工具

1 netstat -an
的确,这并不是一个工具,但他是查看自己所开放端口的最方便方法,在cmd中输入这个命令就可以了。如下:
C:\>netstat -an

Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1027 *:*
UDP 127.0.0.1:1029 *:*
UDP 127.0.0.1:1030 *:*

这是我没上网的时候机器所开的端口,两个135和445是固定端口,其余几个都是动态端口。

2 fport.exe和mport.exe
这也是两个命令行下查看本地机器开放端口的小程序,其实与netstat -an这个命令大同小异,只不过它能够显示打开端口的进程,信息更多一些而已,如果你怀疑自己的奇怪端口可能是木马,那就用他们查查吧。

3 activeport.exe(也称aports.exe)
还是用来查看本地机器开放端口的东东,除了具有上面两个程序的全部功能外,他还有两个更吸引人之处:图形界面以及可以关闭端口。这对菜鸟来说是个绝对好用的东西,推荐使用喔。


4 superscan3.0
它的大名你不会没听说过吧,纯端口扫描类软件中的NO.1,速度快而且可以指定扫描的端口,不多说了,绝对必备工具。

六 保护好自己的端口

刚接触网络的朋友一般都对自己的端口很敏感,总怕自己的电脑开放了过多端口,更怕其中就有后门程序的端口,但由于对端口不是很熟悉,所以也没有解决办法,上起网来提心吊胆。其实保护自己的端口并不是那么难,只要做好下面几点就行了:

1 查看:经常用命令或软件查看本地所开放的端口,看是否有可疑端口;

2 判断:如果开放端口中有你不熟悉的,应该马上查找端口大全或木马常见端口等资料(网上多的很),看看里面对你那个可疑端口的作用描述,或者通过软件查看开启此端口的进程来进行判断;

3 关闭:如果真是木马端口或者资料中没有这个端口的描述,那么应该关闭此端口,你可以用防火墙来屏蔽此端口,也可以用本地连接-TCP/IP-高级-选项-TCP/IP筛选,启用筛选机制来筛选端口;

注意:判断时候要慎重,因为一些动态分配的端口也容易引起你多余的怀疑,这类端口一般比较低,且连续。还有,一些狡猾的后门软件,他们会借用80等一些常见端口来进行通信(穿透了防火墙),令人防不胜防,因此不轻易运行陌生程序才是关键。


下面我们详细介绍常见端口。
常见端口表汇总


1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器
2 compressnet Management Utility     compressnet 管理实用程序
3 compressnet Compression Process    压缩进程
5 rje Remote Job Entry          远程作业登录
7 echo Echo               回显
9 discard Discard            丢弃
11 systat Active Users          在线用户
13 daytime Daytime            时间
17 qotd Quote of the Day         每日引用
18 msp Message Send Protocol       消息发送协议
19 chargen Character Generator      字符发生器
20 ftp-data File Transfer [Default Data] 文件传输协议(默认数据口) 
21 ftp File Transfer [Control]      文件传输协议(控制)
22 ssh SSH Remote Login Protocol     SSH远程登录协议
23 telnet Telnet             终端仿真协议
24 ? any private mail system       预留给个人用邮件系统
25 smtp Simple Mail Transfer       简单邮件发送协议
27 nsw-fe NSW User System FE       NSW 用户系统现场工程师
29 msg-icp MSG ICP            MSG ICP
31 msg-auth MSG Authentication      MSG验证
33 dsp Display Support Protocol     显示支持协议
35 ? any private printer server     预留给个人打印机服务
37 time Time               时间
38 rap Route Access Protocol       路由访问协议
39 rlp Resource Location Protocol    资源定位协议
41 graphics Graphics           图形
42 nameserver WINS Host Name Server   WINS 主机名服务
43 nicname Who Is            "绰号" who is服务
44 mpm-flags MPM FLAGS Protocol     MPM(消息处理模块)标志协议
45 mpm Message Processing Module [recv] 消息处理模块 
46 mpm-snd MPM [default send]      消息处理模块(默认发送口)
47 ni-ftp NI FTP             NI FTP
48 auditd Digital Audit Daemon      数码音频后台服务 
49 tacacs Login Host Protocol (TACACS)  TACACS登录主机协议
50 re-mail-ck Remote Mail Checking Protocol 远程邮件检查协议
51 la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维

52 xns-time XNS Time Protocol      施乐网络服务系统时间协议  
53 domain Domain Name Server       域名服务器
54 xns-ch XNS Clearinghouse       施乐网络服务系统票据交换
55 isi-gl ISI Graphics Language     ISI图形语言
56 xns-auth XNS Authentication      施乐网络服务系统验证
57 ? any private terminal access     预留个人用终端访问
58 xns-mail XNS Mail           施乐网络服务系统邮件
59 ? any private file service      预留个人文件服务
60 ? Unassigned             未定义
61 ni-mail NI MAIL            NI邮件?
62 acas ACA Services           异步通讯适配器服务
63 whois+ whois+              WHOIS+
64 covia Communications Integrator (CI) 通讯接口 
65 tacacs-ds TACACS-Database Service   TACACS数据库服务
66 sql*net Oracle SQL*NET        Oracle SQL*NET
67 bootps Bootstrap Protocol Server   引导程序协议服务端
68 bootpc Bootstrap Protocol Client   引导程序协议客户端
69 tftp Trivial File Transfer      小型文件传输协议
70 gopher Gopher             信息检索协议
71 netrjs-1 Remote Job Service      远程作业服务
72 netrjs-2 Remote Job Service      远程作业服务
73 netrjs-3 Remote Job Service      远程作业服务
74 netrjs-4 Remote Job Service      远程作业服务
75 ? any private dial out service    预留给个人拨出服务
76 deos Distributed External Object Store 分布式外部对象存储 
77 ? any private RJE service      预留给个人远程作业输入服务
78 vettcp vettcp             修正TCP?
79 finger Finger             FINGER(查询远程主机在线用户等信
息)
80 http World Wide Web HTTP       全球信息网超文本传输协议
81 hosts2-ns HOSTS2 Name Server     HOST2名称服务
82 xfer XFER Utility           传输实用程序
83 mit-ml-dev MIT ML Device       模块化智能终端ML设备
84 ctf Common Trace Facility       公用追踪设备
85 mit-ml-dev MIT ML Device       模块化智能终端ML设备
86 mfcobol Micro Focus Cobol       Micro Focus Cobol编程语言
87 ? any private terminal link      预留给个人终端连接
88 kerberos Kerberos           Kerberros安全认证系统
89 su-mit-tg SU/MIT Telnet Gateway    SU/MIT终端仿真网关
90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图 
91 mit-dov MIT Dover Spooler       MIT Dover假脱机
92 npp Network Printing Protocol     网络打印协议
93 dcp Device Control Protocol      设备控制协议
94 objcall Tivoli Object Dispatcher   Tivoli对象调度
95 supdup SUPDUP            
96 dixie DIXIE Protocol Specification  DIXIE协议规范
97 swift-rvf Swift Remote Virtural File Protocol 快速远程虚拟文件协议 
98 tacnews TAC News           TAC(东京大学自动计算机?)新闻协议
99 metagram Metagram Relay       

101/tcp hostname NIC Host Name Server
102/tcp iso-tsap ISO-TSAP Class 0
103/tcp gppitnp Genesis Point-to-Point Trans Net
104/tcp acr-nema ACR-NEMA Digital Imag. & Comm. 300
105/tcp cso CCSO name server protocol
105/tcp csnet-ns Mailbox Name Nameserver
106/tcp 3com-tsmux 3COM-TSMUX
107/tcp rtelnet Remote Telnet Service
108/tcp snagas SNA Gateway Access Server
109/tcp pop2 Post Office Protocol - Version 2
110/tcp pop3 Post Office Protocol - Version 3
111/tcp sunrpc SUN Remote Procedure Call
112/tcp mcidas McIDAS Data Transmission Protocol
113/tcp ident
114/tcp audionews Audio News Multicast
115/tcp sftp Simple File Transfer Protocol
116/tcp ansanotify ANSA REX Notify
117/tcp uucp-path UUCP Path Service
118/tcp sqlserv SQL Services
119/tcp nntp Network News Transfer Protocol
120/tcp cfdptkt CFDPTKT
121/tcp erpc Encore Expedited Remote Pro.Call
122/tcp smakynet SMAKYNET
123/tcp ntp Network Time Protocol
124/tcp ansatrader ANSA REX Trader
125/tcp locus-map Locus PC-Interface Net Map Ser
126/tcp unitary Unisys Unitary Login
127/tcp locus-con Locus PC-Interface Conn Server
128/tcp gss-xlicen GSS X License Verification
129/tcp pwdgen Password Generator Protocol
130/tcp cisco-fna cisco FNATIVE
131/tcp cisco-tna cisco TNATIVE
132/tcp cisco-sys cisco SYSMAINT
133/tcp statsrv Statistics Service
134/tcp ingres-net INGRES-NET Service
135/tcp epmap DCE endpoint resolution
136/tcp profile PROFILE Naming System
137/tcp netbios-ns NETBIOS Name Service
138/tcp netbios-dgm NETBIOS Datagram Service
139/tcp netbios-ssn NETBIOS Session Service
140/tcp emfis-data EMFIS Data Service
141/tcp emfis-cntl EMFIS Control Service
142/tcp bl-idm Britton-Lee IDM
143/tcp imap Internet Message Access Protocol
144/tcp uma Universal Management Architecture
145/tcp uaac UAAC Protocol
146/tcp iso-tp0 ISO-IP0
147/tcp iso-ip ISO-IP
148/tcp jargon Jargon
149/tcp aed-512 AED 512 Emulation Service
150/tcp sql-net SQL-NET
151/tcp hems HEMS
152/tcp bftp Background File Transfer Program
153/tcp sgmp SGMP
154/tcp netsc-prod NETSC
155/tcp netsc-dev NETSC
156/tcp sqlsrv SQL Service
157/tcp knet-cmp KNET/VM Command/Message Protocol
158/tcp pcmail-srv PCMail Server
159/tcp nss-routing NSS-Routing
160/tcp sgmp-traps SGMP-TRAPS
161/tcp snmp SNMP
162/tcp snmptrap SNMPTRAP
163/tcp cmip-man CMIP/TCP Manager
164/tcp cmip-agent CMIP/TCP Agent
165/tcp xns-courier Xerox
166/tcp s-net Sirius Systems
167/tcp namp NAMP
168/tcp rsvd RSVD
169/tcp send SEND
170/tcp print-srv Network PostScript
171/tcp multiplex Network Innovations Multiplex
172/tcp cl/1 Network Innovations CL/1
173/tcp xyplex-mux Xyplex
174/tcp mailq MAILQ
175/tcp vmnet VMNET
176/tcp genrad-mux GENRAD-MUX
177/tcp xdmcp X Display Manager Control Protocol
178/tcp nextstep NextStep Window Server
179/tcp bgp Border Gateway Protocol
180/tcp ris Intergraph
181/tcp unify Unify
182/tcp audit Unisys Audit SITP
183/tcp ocbinder OCBinder
184/tcp ocserver OCServer
185/tcp remote-kis Remote-KIS
186/tcp kis KIS Protocol
187/tcp aci Application Communication Interface
188/tcp mumps Plus Five‘s MUMPS
189/tcp qft Queued File Transport
190/tcp gacp Gateway Access Control Protocol
191/tcp prospero Prospero Directory Service
192/tcp osu-nms OSU Network Monitoring System
193/tcp srmp Spider Remote Monitoring Protocol
194/tcp irc Internet Relay Chat Protocol
195/tcp dn6-nlm-aud DNSIX Network Level Module Audit
196/tcp dn6-smm-red DNSIX Session Mgt Module Audit Redir
197/tcp dls Directory Location Service
198/tcp dls-mon Directory Location Service Monitor
199/tcp smux SMUX
200/tcp src IBM System Resource Controller


201/tcp at-rtmp AppleTalk Routing Maintenance
202/tcp at-nbp AppleTalk Name Binding
203/tcp at-3 AppleTalk Unused
204/tcp at-echo AppleTalk Echo
205/tcp at-5 AppleTalk Unused
206/tcp at-zis AppleTalk Zone Information
207/tcp at-7 AppleTalk Unused
208/tcp at-8 AppleTalk Unused
209/tcp qmtp The Quick Mail Transfer Protocol
210/tcp z39.50 ANSI Z39.50
211/tcp 914c/g Texas Instruments 914C/G Terminal
212/tcp anet ATEXSSTR
214/tcp vmpwscs VM PWSCS
215/tcp softpc Insignia Solutions
216/tcp CAIlic Computer Associates Int‘l License Server
217/tcp dbase dBASE Unix
218/tcp mpp Netix Message Posting Protocol
219/tcp uarps Unisys ARPs
220/tcp imap3 Interactive Mail Access Protocol v3
221/tcp fln-spx Berkeley rlogind with SPX auth
222/tcp rsh-spx Berkeley rshd with SPX auth
223/tcp cdc Certificate Distribution Center
242/tcp direct Direct
243/tcp sur-meas Survey Measurement
244/tcp dayna Dayna
245/tcp link LINK
246/tcp dsp3270 Display Systems Protocol
247/tcp subntbcst_tftp SUBNTBCST_TFTP
248/tcp bhfhs bhfhs
256/tcp rap RAP
257/tcp set Secure Electronic Transaction
258/tcp yak-chat Yak Winsock Personal Chat
259/tcp esro-gen Efficient Short Remote Operations
260/tcp openport Openport
263/tcp hdap HDAP
264/tcp bgmp BGMP
280/tcp http-mgmt http-mgmt
309/tcp entrusttime EntrustTime
310/tcp bhmds bhmds
312/tcp vslmp VSLMP
315/tcp dpsi DPSI
316/tcp decauth decAuth
317/tcp zannet Zannet
321/tcp pip PIP
344/tcp pdap Prospero Data Access Protocol
345/tcp pawserv Perf Analysis Workbench
346/tcp zserv Zebra server
347/tcp fatserv Fatmen Server
348/tcp csi-sgwp Cabletron Management Protocol
349/tcp mftp mftp
351/tcp matip-type-b MATIP Type B
351/tcp bhoetty bhoetty (added 5/21/97)
353/tcp ndsauth NDSAUTH
354/tcp bh611 bh611
357/tcp bhevent bhevent
362/tcp srssend SRS Send
365/tcp dtk DTK
366/tcp odmr ODMR
368/tcp qbikgdp QbikGDP
371/tcp clearcase Clearcase
372/tcp ulistproc ListProcessor
373/tcp legent-1 Legent Corporation
374/tcp legent-2

374/tcp legent-2 Legent Corporation
375/tcp hassle Hassle
376/tcp nip Amiga Envoy Network Inquiry Proto
377/tcp tnETOS NEC Corporation
378/tcp dsETOS NEC Corporation
379/tcp is99c TIA/EIA/IS-99 modem client
380/tcp is99s TIA/EIA/IS-99 modem server
381/tcp hp-collector hp performance data collector
383/tcp hp-alarm-mgr hp performance data alarm manager
384/tcp arns A Remote Network Server System
385/tcp ibm-app IBM Application
386/tcp asa ASA Message Router Object Def.
387/tcp aurp Appletalk Update-Based Routing Pro.
388/tcp unidata-ldm Unidata LDM Version 4
389/tcp ldap Lightweight Directory Access Protocol
390/tcp uis UIS
391/tcp synotics-relay SynOptics SNMP Relay Port
393/tcp dis Data Interpretation System
394/tcp embl-ndt EMBL Nucleic Data Transfer
395/tcp netcp NETscout Control Protocol
396/tcp netware-ip Novell Netware over IP
397/tcp mptn Multi Protocol Trans. Net.
398/tcp kryptolan Kryptolan
399/tcp iso-tsap-c2 ISO Transport Class 2 Non-Control over TCP
400/tcp work-sol Workstation Solutions
401/tcp ups Uninterruptible Power Supply
402/tcp genie Genie Protocol
403/tcp decap decap
404/tcp nced nced
405/tcp ncld ncld
406/tcp imsp Interactive Mail Support Protocol
407/tcp timbuktu Timbuktu
408/tcp prm-sm Prospero Resource Manager Sys. Man.
409/tcp prm-nm Prospero Resource Manager Node Man.
410/tcp decladebug DECLadebug Remote Debug Protocol
411/tcp rmt Remote MT Protocol
412/tcp synoptics-trap Trap Convention Port
413/tcp smsp SMSP
414/tcp infoseek InfoSeek
415/tcp bnet BNet
416/tcp silverplatter Silverplatter
417/tcp onmux Onmux
418/tcp hyper-g Hyper-G
419/tcp ariel1 Ariel
420/tcp smpte SMPTE
421/tcp ariel2 Ariel
422/tcp ariel3 Ariel
423/tcp opc-job-start IBM Operations Planning and Control Start
424/tcp opc-job-track IBM Operations Planning and Control Track
425/tcp icad-el ICAD
426/tcp smartsdp smartsdp
427/tcp svrloc Server Location
428/tcp ocs_cmu OCS_CMU
429/tcp ocs_amu OCS_AMU
430/tcp utmpsd UTMPSD
431/tcp utmpcd UTMPCD
432/tcp iasd IASD
433/tcp nnsp NNSP
434/tcp mobileip-agent MobileIP-Agent
435/tcp mobilip-mn MobilIP-MN
436/tcp dna-cml DNA-CML
437/tcp comscm comscm
438/tcp dsfgw dsfgw
439/tcp dasp dasp Thomas Obermair
440/tcp sgcp sgcp
441/tcp decvms-sysmgt decvms-sysmgt
442/tcp cvc_hostd cvc_hostd
443/tcp https http protocol over TLS/SSL
444/tcp snpp Simple Network Paging Protocol
445/tcp microsoft-ds Microsoft-DS
446/tcp ddm-rdb DDM-RDB
447/tcp ddm-dfm DDM-RFM
448/tcp ddm-ssl DDM-SSL
449/tcp as-servermap AS Server Mapper
450/tcp tserver TServer
451/tcp sfs-smp-net Cray Network Semaphore server
453/tcp creativeserver CreativeServer
454/tcp contentserver ContentServer
455/tcp creativepartnr CreativePartnr
456/tcp macon-tcp macon-tcp
457/tcp scohelp scohelp
458/tcp appleqtc apple quick time
459/tcp ampr-rcmd ampr-rcmd
460/tcp skronk skronk
461/tcp datasurfsrv DataRampSrv
462/tcp datasurfsrvsec DataRampSrvSec
463/tcp alpes alpes
464/tcp kpasswd kpasswd
465/tcp smtps smtp protocol over TLS/SSL (was ssmtp)
466/tcp digital-vrc digital-vrc
467/tcp mylex-mapd mylex-mapd
468/tcp photuris proturis
469/tcp rcp Radio Control Protocol
470/tcp scx-proxy scx-proxy
471/tcp mondex Mondex
472/tcp ljk-login ljk-login
473/tcp hybrid-pop hybrid-pop
474/tcp tn-tl-w1 tn-tl-w1
475/tcp tcpnethaspsrv tcpnethaspsrv
476/tcp tn-tl-fd1 tn-tl-fd1
477/tcp ss7ns ss7ns
478/tcp spsc spsc
479/tcp iafserver iafserver
480/tcp iafdbase iafdbase
481/tcp ph Ph service
482/tcp bgs-nsi bgs-nsi
483/tcp ulpnet ulpnet
484/tcp integra-sme Integra Software Management Environment
485/tcp powerburst Air Soft Power Burst
486/tcp avian avian
487/tcp saft saft Simple Asynchronous File Transfer
488/tcp gss-http gss-http
489/tcp nest-protocol nest-protocol
490/tcp micom-pfs micom-pfs
491/tcp go-login go-login
492/tcp ticf-1 Transport Independent Convergence for FNA
493/tcp ticf-2 Transport Independent Convergence for FNA
494/tcp pov-ray POV-Ray
495/tcp intecourier intecourier
496/tcp pim-rp-disc PIM-RP-DISC
497/tcp dantz dantz
498/tcp siam siam
499/tcp iso-ill ISO ILL Protocol
500/tcp isakmp isakmp
501/tcp stmf STMF
502/tcp asa-appl-proto asa-appl-proto
503/tcp intrinsa Intrinsa
504/tcp citadel citadel
505/tcp mailbox-lm mailbox-lm
506/tcp ohimsrv ohimsrv
507/tcp crs crs
508/tcp xvttp xvttp
509/tcp snare snare
510/tcp fcp FirstClass Protocol
511/tcp passgo PassGo
512/tcp exec remote process execution;
513/tcp login remote login a la telnet;
514/tcp shell cmd
515/tcp printer spooler
516/tcp videotex videotex
517/tcp talk like tenex link, but across
518/tcp ntalk
519/tcp utime unixtime
520/tcp efs extended file name server
521/tcp ripng ripng
522/tcp ulp ULP
523/tcp ibm-db2 IBM-DB2
524/tcp ncp NCP
525/tcp timed timeserver
526/tcp tempo newdate
527/tcp stx Stock IXChange
528/tcp custix Customer IXChange
529/tcp irc-serv IRC-SERV
530/tcp courier rpc
531/tcp conference chat
532/tcp netnews readnews
533/tcp netwall for emergency broadcasts
534/tcp mm-admin MegaMedia Admin
535/tcp iiop iiop
536/tcp opalis-rdv opalis-rdv
537/tcp nmsp Networked Media Streaming Protocol
538/tcp gdomap gdomap
539/tcp apertus-ldp Apertus Technologies Load Determination
540/tcp uucp uucpd
541/tcp uucp-rlogin uucp-rlogin
542/tcp commerce commerce
543/tcp klogin
544/tcp kshell krcmd
545/tcp appleqtcsrvr appleqtcsrvr
546/tcp dhcpv6-client DHCPv6 Client
547/tcp dhcpv6-server DHCPv6 Server
548/tcp afpovertcp AFP over TCP
549/tcp idfp IDFP
550/tcp new-rwho new-who
551/tcp cybercash cybercash
552/tcp deviceshare deviceshare
553/tcp pirp pirp
554/tcp rtsp Real Time Stream Control Protocol

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器
2 compressnet Management Utility   compressnet 管理实用程序
3 compressnet Compression Process   压缩进程
5 rje Remote Job Entry     远程作业登录
7 echo Echo       回显
9 discard Discard     丢弃
11 systat Active Users     在线用户
13 daytime Daytime      时间
17 qotd Quote of the Day    每日引用
18 msp Message Send Protocol    消息发送协议
19 chargen Character Generator   字符发生器
20 ftp-data File Transfer[Default Data]  文件传输协议(默认数据口) 
21 ftp File Transfer[Control]    文件传输协议(控制)
22 ssh SSH Remote Login Protocol   SSH远程登录协议
23 telnet Telnet     终端仿真协议
24 any private mail system    预留给个人用邮件系统
25 smtp Simple Mail Transfer    简单邮件发送协议
27 nsw-fe NSW User System FE    NSW 用户系统现场工程师
29 msg-icp MSG ICP      MSG ICP
31 msg-auth MSG Authentication   MSG验证
33 dsp Display Support Protocol   显示支持协议
35 any private printer server   预留给个人打印机服务
37 time Time       时间
38 rap Route Access Protocol    路由访问协议
39 rlp Resource Location Protocol   资源定位协议
41 graphics Graphics     图形
42 nameserver WINS Host Name Server   WINS 主机名服务
43 nicname Who Is     "绰号" who is服务
44 mpm-flags MPM FLAGS Protocol   MPM(消息处理模块)标志协议
45 mpm Message Processing Module [recv]  消息处理模块 
46 mpm-snd MPM [default send]    消息处理模块(默认发送口)
47 ni-ftp NI FTP     NI FTP
48  auditd Digital Audit Daemon   数码音频后台服务49 tacacs Login Host Protocol (TACACS)  TACACS登录主机协议50 re-mail-ck Remote Mail Checking Protocol  远程邮件检查协议[未结束]
51 la-maint IMP Logical Address Maintenance  IMP(接口信息处理机)逻辑地址维护
52 xns-time XNS Time Protocol    施乐网络服务系统时间协议
53 domain Domain Name Server    域名服务器
54 xns-ch XNS Clearinghouse     施乐网络服务系统票据交换 55 isi-gl ISI Graphics Language   ISI图形语言
56 xns-auth XNS Authentication   施乐网络服务系统验证
57 ? any private terminal access   预留个人用终端访问
58 xns-mail XNS Mail     施乐网络服务系统邮件
59 any private file service    预留个人文件服务
60 Unassigned      未定义
61 ni-mail NI MAIL      NI邮件?
62 acas ACA Services     异步通讯适配器服务
63 whois+ whois+      WHOIS+
64 covia Communications Integrator (CI)  通讯接口 
65 tacacs-ds TACACS-Database Service   TACACS数据库服务
66 sql*net Oracle SQL*NET    Oracle SQL*NET
67 bootps Bootstrap Protocol Server   引导程序协议服务端
68 bootpc Bootstrap Protocol Client   引导程序协议客户端
69 tftp Trivial File Transfer    小型文件传输协议
70 gopher Gopher     信息检索协议
71 netrjs-1 Remote Job Service   远程作业服务
72 netrjs-2 Remote Job Service   远程作业服务
73 netrjs-3 Remote Job Service   远程作业服务
74 netrjs-4 Remote Job Service   远程作业服务
75 any private dial out service   预留给个人拨出服务
76 deos Distributed External Object Store 分布式外部对象存储 
77 any private RJE service     预留给个人远程作业输入服务
78 vettcp vettcp     修正TCP?
79 finger Finger     查询远程主机在线用户等信息
80 http World Wide Web HTTP     全球信息网超文本传输协议 81 hosts2-ns HOSTS2 Name Server   HOST2名称服务
82 xfer XFER Utility     传输实用程序
83 mit-ml-dev MIT ML Device     模块化智能终端ML设备
84 ctf Common Trace Facility    公用追踪设备
85 mit-ml-dev MIT ML Device     模块化智能终端ML设备
86 mfcobol Micro Focus Cobol    Micro Focus Cobol编程语言
87 any private terminal link   预留给个人终端连接
88 kerberos Kerberos     Kerberros安全认证系统
89 su-mit-tg SU/MIT Telnet Gateway   SU/MIT终端仿真网关
90 dnsix DNSIX Securit Attribute Token Map  DNSIX 安全属性标记图91 mit-dov MIT Dover Spooler    MIT Dover假脱机
92 npp Network Printing Protocol   网络打印协议
93 dcp Device Control Protocol   设备控制协议
94 objcall Tivoli Object Dispatcher   Tivoli对象调度
95 supdup  SUPDUP    
96 dixie DIXIE Protocol Specification   DIXIE协议规范
97 swift-rvf(Swift Remote Virtural File Protocol)快速远程虚拟文件协议98 tacnews TAC News      TAC新闻协议


如果还不明白,请看更详细的:
补充解释。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户, 如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo- loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由 DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐 户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。 Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个 chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端 口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用 这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的 0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单 的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由 是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的 是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机 器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle) 攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的 IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 web站点默认80为服务端口,采用tcp或udp协议。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP 漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有: rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的 记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火 墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。


137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享 自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁 殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。 Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于 Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会 被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常 运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配 从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。 但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。

2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口: 8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是 否支持代理。

5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端 口22的UDP数据包。

6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作为其连接企图的前四个字节。

17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
机器会不断试图解析DNS名—ads.conducent.com,即 IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)

30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控 制连接,317890端口是文件传输连接)

32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的 RPC服务。

33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。


限制端口防非法入侵

一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵。

  非法入侵的方式

  简单说来,非法入侵的方式可粗略分为4种:

  1、扫描端口,通过已知的系统Bug攻入主机。

  2、种植木马,利用木马开辟的后门进入主机。

  3、采用数据溢出的手段,迫使主机提供后门进入主机。

  4、利用某些软件设计的漏洞,直接或间接控制主机。

  非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。

  因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。

  端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的FTP默认端口为21,而WWW网页一 般默认端口是80。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一 个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗?

限制端口的方法

  对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。

  这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下:

  1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框。

  2、点击[属性]按钮,弹出“本地连接 属性”,选择“此连接使用下列项目”中的“Internet协议(TCP/IP)”,然后点击[属性]按钮。

  3、在弹出的“Internet协议(TCP/IP)”对话框中点击[高级]按钮。在弹出的“高级TCP/IP 设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。

  4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上。

每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。

“控制面板”的“管理工具”中的“服务”中来配置。

1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下TCP/IP服务:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day。

2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。

3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。

4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。

5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。

6、还有一个很重要的就是关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的其他操作。

7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。

关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。

对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。

谨防黑客通过“端口扫描”进行攻击


  黑客的探测方式里除了侦察IP,还有一项——端口扫描。通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。

  一、端口扫描

  网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay(流光)等(
如图1),这就是用“流光”对试验主机192.168.1.8进行端口扫描后的结果。从中我们可以清楚地了解,该主机的哪些非常用端口是打开的;是否支持FTP、Web服务;且FTP服务是否支持“匿名”,以及IIS版本,是否有可以被成功攻破的IIS漏洞也显示出来。
二、阻止端口扫描

  防范端口扫描的方法有两个:

  1.关闭闲置和有潜在危险的端口

  这个方法有些“死板”,它的本质是——将所有用户需要用到的正常计算机端口外的其他端口都关闭掉。因为就黑客而言,所有的端口都可能成为攻击的 目标。换句话说“计算机的所有对外通讯的端口都存在潜在的危险”,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端口);QQ(4000端 口)等不能被关闭。

  在Windows NT核心系统(Windows 2000/XP/ 2003)中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”和“只开放允许端口的方式”。计算机的一些网络服务会有系统分配默认 的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了(如图2)。进入“控制面板”、“管理工具”、“服务”项内,关闭掉计算机的一些没有使用的服 务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于“只开放允许端口的方式”,可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许” 系统的一些基本网络通讯需要的端口即可。

  2.检查各端口,有端口扫描的症状时,立即屏蔽该端口

  这种预防端口扫描的方式显然用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。

  防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接 收Internet上的任何东西。当第一个请求建立连接的包被你的电脑回应后,一个“TCP/IP端口”被打开;端口扫描时,对方计算机不断和本地计算机 建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口,防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方 发送过来的所有扫描需要的数据包。

  现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。

常见端口关闭

113端口木马的清除(仅适用于windows系统):
这是一个基于irc聊天室控制的木马程序。
1.首先使用netstat -an命令确定自己的系统上是否开放了113端口
2.使用fport命令察看出是哪个程序在监听113端口
fport工具下载
例如我们用fport看到如下结果:
Pid Process Port Proto Path
392 svchost -> 113 TCP C:\WINNT\system32\vhos.exe

我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为
c:\winnt\system32下。
3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程,
并使用管理器结束该进程。
4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序,
并将相关的键值全部删掉。
5.到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如
rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据
木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与
监听113端口的木马程序有关的其他程序)
6.重新启动机器。

3389端口的关闭:
首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先
确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。

win2000关闭的方法:
win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,
选中属性选项将启动类型改成手动,并停止该服务。
win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services
服务项,选中属性选项将启动类型改成手动,并停止该服务。
winxp关闭的方法:
在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

4899端口的关闭:
首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能
算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服
务是否是你自己开放并且是必需的。如果不是请关闭它。

关闭4899端口:
请在开始-->运行中输入cmd(98以下为command),然后cd C:\winnt\system32(你的系统
安装目录),输入r_server.exe /stop后按回车。
然后在输入r_server /uninstall /silence

到C:\winnt\system32(系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件


5800,5900端口:
1.首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:\winnt\fonts\
explorer.exe)
2.在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新
运行c:\winnt\explorer.exe)
3.删除C:\winnt\fonts\中的explorer.exe程序。
4.删除注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中的
Explorer项。
5.重新启动机器。

6129端口的关闭:
首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是
一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务
是否是你自己安装并且是必需的,如果不是请关闭。

关闭6129端口:
选择开始-->设置-->控制面板-->管理工具-->服务
找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后
停止该服务。
到c:\winnt\system32(系统目录)下将DWRCS.EXE程序删除。
到注册表内将HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\DWMRCS表项删除。

1029端口和20168端口:
这两个端口是lovgate蠕虫所开放的后门端口。
蠕虫相关信息请参见:Lovgate蠕虫
你可以下载专杀工具:FixLGate.exe
使用方法:下载后直接运行,在该程序运行结束后重起机器后再运行一遍该程序。


45576端口:
这是一个代理软件的控制端口,请先确定该代理软件并非你自己安装(代理软件会给你的机器带
来额外的流量)
关闭代理软件:
1.请先使用fport察看出该代理软件所在的位置
2.在服务中关闭该服务(通常为SkSocks),将该服务关掉。
3.到该程序所在目录下将该程序删除。


查看开放端口判断木马的方法

当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在 server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。以下是详细方法介绍。

1. Windows本身自带的netstat命令
关于netstat命令,我们先来看看windows帮助文件中的介绍:

Netstat
显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

参数

-a

显示所有连接和侦听端口。服务器连接通常不显示。

-e

显示以太网统计。该参数可以与 -s 选项结合使用。

-n

以数字格式显示地址和端口号(而不是尝试查找名称)。

-s

显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。

-p protocol

显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

-r

显示路由表的内容。

interval

重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。


好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:

C:\>netstat -an

Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0

解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这 样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。

2. 工作在windows2000下的命令行工具fport

使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。

Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:

D:\>fport.exe
FPort v1.33 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com

Pid Process Port Proto Path
748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe
748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe
748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe
416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe

是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马!

Fport的最新版本是2.0。在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去下:http://www.foundstone.com/knowledge/zips/fport.zip

3. 与Fport功能类似的图形化界面工具Active Ports

Active Ports为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。

Thursday, March 22, 2007

Canon PG-40, CL-41 墨盒加墨水,计数器清零

  撕开墨盒上的标签,看到“PG-40黑色墨盒”有一个小孔和一条蛇行线,“Cl-41 彩色墨盒”有三个小孔和三条蛇行线,在小孔上钻个直径2mm至3mm的大孔,加墨水即可。加满墨水后,用透明胶纸贴好,要留出气孔通气。
计数器清零方法一(转载)一、按 RESUME 键的同时按下 POWER 键不放手。二、释放 RESUME 键,再按两下 RESUME 键。三、释放 POWER 键,进入维修模式。四、按 RESUME 键选取不同的状态(1次为 EEPROM 测试打印页、2次为 EEPROM ALL CLEAR、3次 WASTE INK CLEAR )五、按 POWER 键确认。
计数器清零方法二(转载)一、关闭打印机电源,按紧打印机的电源键同时插上电源线。(此时机器电源灯亮)二、不松开电源键。按四下进纸键。电源灯显示:黄--绿--黄--绿。松开电源键,电源灯熄灭。三、打开电脑,进入维修软件,点 GeneralTool 图标,出现程序窗口,在 usbport 项中选择该打印机所对应的 USB 端口。在下面的 cleaning 和 EPROM 项前打勾,点击 set 1,然后点 test pattern 1。打印机电源灯闪动一下。计数器已经清零,重新开机即可。
计数器清零方法三(转载)下载 iP1000 的驱动,装上 iP1000 的(安装时计算机可能搜索不到打印机,使用手动设置端口即可),重启。计算机把 iP1600 认成了 iP1000,但不能打印。打开iP1000属性对话框,把端口改为“US...Virtual printe...”也就是在前面的小框打“√”再单击“应用”。进入“维护”项,用 iP1000 中的“墨水计数器重置”功能,把彩色墨盒清了(打印机电源灯闪两三下),再装上 iP1600 的驱动,重启。iP1000 的驱动可不必卸载,iP1600 是默认的打印机,再察看墨水详情,彩色墨盒满了,墨水量充足:)
已经使用过上述方法的朋友心得(转载)我用了第一种方法,只能不再弹出没有墨的对话框,并不是真的清零。第二种还没用,但清零有废墨清零和墨盒计数清零,似乎不能整整清零。我感觉没办法真正清零,用第三种方法也只能显示加墨后是满的,但无论以后用多少,显示始终是满的,不是真正的用墨显示。而且有时加完墨水,墨盒就不能用了,没办法。如墨盒还能用,你就别管是不是有提示没墨了,也不用修,没法修。
佳能 S100SP 维修资料“重写清零”(转载)一、不安装墨盒,按 RESET 键通电源。二、释放 RESET 键,5秒内重按一次。三、打开前盖,安装黑色墨盒。四、关上前门双击 RESET 键,打印机此时开始测试打印。五、完成测试后,要拨电源才能再次打印。按 RESET 键听到呜叫2声或以上时松手,此时清洗开始。

Saturday, February 24, 2007

winxp

WindowsXP 家庭版
不用多做解释了吧!WindowsXP原版ISO
SN:KWXXK-KD43C-86JQV-6BM33-FBMXG

ftp://down:yzls@down.yzls.com/system/winxp_home_cn.iso

Windows XP Professional VLK SP2 简体中文专业版
CD-KEY: DG8FV-B9TKY-FRT9J-6CRCC-XPQ4G
FCDGH-QW3DJ-VBC6C-9BYTX-4GKQJ
http://www.361down.com/softwhere/winsp2cn.ISO

Microsoft Windows XP微软授权上海政府大客户特别版VLK版
免激活,SN在光盘里。可网上更新。
CD-KEY: DG8FV-B9TKY-FRT9J-6CRCC-XPQ4G
Windows XP Professional VLK简体中文版(大客户授权上海政府版) CD-KEY:
DG8FV-B9TKY-FRT9J-6CRCC-XPQ4G 说明:此为真正的简体中文免激活版
http://soft.lchedu.net/ruanjian/%B1%F0%B0%E6vlk.iso

Windows XP 简体中文集成SP2版
SN:  
CD-KEY:DG8FV-B9TKY-FRT9J-6CRCC-XPQ4G
如果选择手动安装,请使用下列CD-KEY:
联想 OEM CD-KEY: FCDGH-QW3DJ-VBC6C-9BYTX-4GKQJ
零售版  CD-KEY: TFX2K-BM8X6-WF93M-MWTWK-FF2KG
免激活版 CD-KEY: JWMRW-3TTHK-P7BRQ-YJXBF-VVTBQ
http://www.5me.cn/Soft/UploadSoft/200408/winxp.iso

Windows Server 2003 简体中文VOL版
Windows Server 2003 是迄今为止微软最强大的Windows 服务器操作系统,它在运行
效率、可靠性、安全性方面均有了巨大的进步与提高,针对Web Services、网络应用
、企业级高端计算等方面有更强大的功能支持,并表现出前所未有的高可靠性、高效
率与生产力、高连接性与最佳的经济性。 Windows2003可在线升级安装序列号
JCGMJ-TC669-KCBG7-HB8X2-FXG7M
JB88F-WT2Q3-DPXTT-Y8GHG-7YYQY
QW32K-48T2T-3D2PJ-DXBWY-C6WRJ
M6RJ9-TBJH3-9DDXM-4VX9Q-K8M8M
免激活安装 KEY
JCGMJ-TC669-KCBG7-HB8X2-FXG7M(可在线升级)
JB88F-WT2Q3-DPXTT-Y8GHG-7YYQY(不能在线升级)
http://www.ywcn.com/down/system/NRMEVOL_CN.ISO

Windows Server 2003 简体中文企业版
CD-KEY:JB88F-WT2Q3-DPXTT-Y8GHG-7YYQY
安装序列号:JCGMJ-TC669-KCBG7-HB8X2-FXG7M 使用这个序列号 Windows Server 2003 可在线升级!
  如果已经安装了 Windows Server 2003 Enterprise Edition 3790 操作系统,
安装时使用了 JB88F-WT2Q3-DPXTT-Y8GHG-7YYQY 这个安装序列号或其他的号,正常
激活系统但不能在线升级的,你可以不需要卸载掉原来的操作系统重新使用 JCGMJ-
TC669-KCBG7-HB8X2-FXG7M 进行安装了,就立即可以实现在线升级了!
http://www.gx666.net/down/2/15/1.rar
http://61.153.220.10/uploadsoft/win2003.iso

Windows XP Professional VLK SP2 简体中文版
软件类别:国外软件 / 操作系统
软件语言:简体中文
软件大小:562M
软件介绍:
Windows XP Professional VLK SP2 简体中文版
CD-KEY: DG8FV-B9TKY-FRT9J-6CRCC-XPQ4G
FCDGH-QW3DJ-VBC6C-9BYTX-4GKQJ
此为真正的简体中文免激活版。安装文件已经包含 Service Pack 2 简体中文升级包
,可以免去你升级。
http://sh.361down.com/softwhere/winsp2cn.ISO
http://61.153.220.10/uploadsoft/A5D.COM_Windows_XP_VLK_CN.ISO
http://www.wjxvtc.cn:8080/system/windows/WinXP.iso

Windows ME 简体中文最终版
安装序列号:HJPFQ-KXW9C-D7BRJ-JCGB7-Q2DRJ
ftp://data.gdlis.cn/2xitong/winme.rar
http://www.dqsz.net/down/soft/Favorite/microsoft/winme.rar

Windows 98 第三版(联想OEM版) 升级程序密码:1
Windows 98 第三版(联想OEM版) 密码:QY7TT-VJ7VG-7QPHY-QXHD3-B838Q
Windows 98升级版。只有13MB,快当吧!此版本为联想专用OEM,2001.5.1随新机
型配送。适用于98一版和二版的升级,非联想用户一样适用。修正了一些BUG,新增
驱动210,替换IE5.0/IE5.5SP1,优化桌面18,修正关机错误2,整合DX8.1装了以后
感觉不错,图标也变好看了(仿XP),都有所改善
http://wwww.ddooo.com/down/200406qyh/win98thOEM.rar
http://www.taschool.com/uploadsoft/win98thOEM.rar

Windows 98 SE OEM 简体中文原版光盘
Windows 98 SE OEM 简体中文原版光盘,名副其实的珍藏版!
序列号:Q99JQ-HVJYX-PGYCY-68GM3-WXT68
序列号:Q4G74-6RX2W-MWJVB-HPXHX-HBBXJ
http://www.taschool.com/uploadsoft/win98.rar

Windows 98 SE 简体中文第二版
Microsoft(微软)公司出品的非常经典的一个操作系统,到现在还有很多人在使用。
此为 Windows 98 SE 简体中文第二版 免CDKEY
http://61.153.224.52/gov/softdown/win98.rar
http://218.56.97.97/downloads/Win98se.zip
http://www.xj-huiye.com/download/soft/pwin982a.rar


Windows XP上海政府版集成sp2 (2180)
序列号: DG8FV-B9TKY-FRT9J-6CRCC-XPQ4G
说明:此为真正的简体中文免激活版。安装文件已经包含 Service Pack 2 简体中文
升级包,可以放心在线升级
http://www.361down.com/softwhere/winsp2cn.ISO

Windows 98 SE中文第二版
Windows98中文第二版,序列号:XDFJK-9GP3J-K4T7K-7GMDQ-HWDPG
http://ftp.cnjwedu.net/download/system/pwin98.rar

Ghost版万能WindowsXP 最终版ISO
http://218.13.32.90:81/mmdown/downurl/tools/GhostXP.SP2.rar

共创Linux2005(OpenDesktop 2005)
ftp://210.76.121.22/co-create/desktop/2005/Baby2-i386-disc.iso

共创桌面Linux 2005开发工具包
ftp://210.76.121.22/co-create/de/devel-i386-disc.iso

Windows 98 Plus 2(Win98第二版核心)
http://czsz.qqedu.net/whr/UploadSoft/W98plus2.gho

Windows XP + SP2 上海政府免激活版
http://218.13.32.90:81/mmdown/do/4%BB%EEXP%20VLK.ISO

Redhat 10.0 著名LINUX操作系统
共3CD,1900MB
CD1:http://218.13.32.90:81/mmdown/do/at%20Linux_i3.1.iso

CD2:http://218.13.32.90:81/mmdown/do/at%20Linux_i3.2.iso

CD3:http://218.13.32.90:81/mmdown/do/at%20Linux_i3.3.iso

Windows XP SP2 官方正式简体中文版
http://download.microsoft.com/do/B835935-SP2-CHS.exe

Windows 2000 Service Pack 4 简体中文完整版 (这个是2000的补丁来滴)
ftp://218.13.32.90/tools/Wn2000%B0%B2%C8%AB%B2%B9%B6%A1.rar

Windows Server 2003简体中文零售版 解压密码为:www.jfdown.com
ftp://jfdownsh:jfdown@sh.jfdown/ows-Server-2003.rar

windows2000高级服务器版
ftp://down:yzls@down.yzls.com/system/win2kadvs.rar
注册码:
H6TWQ-TQQM8-HXJYG-D69F7-R84VM
PQHKR-G4JFW-VTY3P-G4WQ2-88CTW
WF47Q-DGPDW-FMJBY-3RWY2-K3Y6D
QF6T3-T6BPB-VBR2Y-WGXQH-X3R6M

Windows2000免序列号版
http://soft.lchedu.net/ruanjian/%D0%BA%C5%B0%E6.ISO

Sunday, December 17, 2006

电源的分类及知识

文章转载或出处〗≡中国电子技术信息网≡ 网址:www.EC66.com 电源的分类及知识

1 、交流稳压电源的分类及其特点:

能够提供一个稳定电压和频率的电源称交流稳定电源。目前国内多数厂家所做的工作是交流电压稳定。下面结合市场有的交流稳压电源简述其分类特点。

参数调整(谐振)型

这类稳压电源,稳压的基本原理是LC 串联谐振,早期出现的磁饱和型稳压器就属于这一类.它的优点是结构简单,无众多的元器件,可靠性相当高稳压范围相当宽,抗干扰和抗过载能力强.缺点是能耗大、噪声大、笨重且造价高。

在磁饱和原理的基础上的发育进形成的参数稳压器和我国50 年代已流行的“磁放大器调整型电子交流稳压器”(即614 型)均属此类原理的交流稳压器。

自耦(变比)调整型

1 、机械调压型,即以伺服电机带动炭刷在自耦变压器的的绕组滑动面上移动,改变Vo 对Vi 的比值,以实现输出电压的调整和稳定。该种稳压器可以从几 百瓦到几千瓦。它的特点是结构简单,造价低,输出波形失真小;但由于炭刷滑动接点易产生电火花,造成电刷损坏以至烧毁而失效;且电压调整速度慢。

2 、改变抽头型,将自耦变压器做成多个固定抽头,通过继电器或可控硅(固态继电器)做为开关器10 件,自动改变抽头位置,从而实现输出电压的稳定。

该种型稳压器优点是电路简单,稳压范围宽(130V-280V),效率高(≥95%),价格低。而缺点是稳压精度低(±8~10%)工作寿命短,它适用于家庭给空调器供电。

大功率补偿型——净化型稳压器(含精密型稳压器)

它用补偿环节实现输出电压的稳定,易实现微机控制。

它的优点是抗干扰性能好,稳压精度高(≤±1%)、响应快(40~60ms)、电路简单、工作可

靠。缺点是:带计算机,程控交换机等非线性负载时有低频振荡现象;输入侧电流失真度大,源功率因数较低;输出电压对输入电压有相移。对抗干扰功能要求较高 的单位,在城市里应用为宜,计算机供电时,必须选用计算机总功率的2-3 倍左右稳压器来使用。因具有稳压、抗干扰,响应速度快、价格适中等优点,所以应 用广泛。

开关型交流稳压电源

它应用于高频脉宽调制技术,与一般开关电源的区别是它的输出量必须是与输入侧同上频、同相的交流电压。它的输出电压波型有准方波、梯型波、正弦波等,市场 上的不间断电源(UPS)抽掉其中的蓄电源和充电器,就是一台开关型交流稳压电源的稳压性好,控制功能强,易于实现智能化,是非常具有前途的交流稳压电 源。但因其电路复杂,价格较高,所以推广较慢。

2 、直流稳定电源的种类及选用:

直流稳定电源按习惯可分为化学电源,线性稳定电源和开关型稳定电源,它们又分别具有各种不同类型:

化学电源

我们平常所用的干电池、铅酸蓄电池、镍镉、镍氢、锂离子电池均属于这一类,各有其优缺点。

随着科学技术的发展,又产生了智能化电池;在充电电池材料方面,美国研制人员发现锰的一种碘化物,用它可以制造出便宜、小巧、放电时间长,多次充电后仍保持性能良好的环保型充电电池。

线性稳定电源

线性稳定电源有一个共同的特点就是它的功率器件调整管工作在线性区,靠调整管之间的电压降来稳定输出。由于调整管静态损耗大,需要安装一个很大的散热器给它散热。而且由于变压器工作在工频(50Hz)上,所以重量较大。

该类电源优点是稳定性高,纹波小,可靠性高,易做成多路,输出连续可调的成品。缺点是体积大、较笨重、效率相对较低。这类稳定电源又有很多种,从输出性质 可分为稳压电源和稳流电源及集稳压、稳流于一身的稳压稳流(双稳)电源。从输出值来看可分定点输出电源、波段开关调整式和电位器连续可调式几种。从输出指 示上可分指针指示型和数字显示式型等等。

开关型直流稳压电源

与线性稳压电源不同的一类稳电源就是开关型直流稳压电源,它的电路型式主要有单端反激式,单端正激式、半桥式、推挽式和全桥式。它和线性电源的根本区别在 于它变压器不工作在工频而是工作在几十千赫兹到几兆赫兹。功能管不是工作在饱和及截止区即开关状态;开关电源因此而得名。

开关电源的优点是体积小,重量轻,稳定可靠;缺点相对于线性电源来说纹波较大(一般≤1%VO(P-P),好的可做到十几mV(P-P)或更小)。它的功率可自几瓦-几千瓦均有产品。价位为3 元-十几万元/瓦,下面就一般习惯分类介绍几种开关电源:

①、AC/DC 电源

该类电源也称一次电源,它自电网取得能量,经过高压整流滤波得到一个直流高压,供DC/DC 变换器在输出端获得一个或几个稳定的直流电压,功率从几瓦- 几千瓦均有产品,用于不同场合。属此类产品的规格型号繁多,据用户需要而定通信电源中的一次电源(AC220 输入,DC48V 或24V 输出)也属此

类.

②、DC/DC 电源在通信系统中也称二次电源,它是由一次电源或直流电池组提供一个直流输入电压,经DC/DC 变换以后在输出端获一个或几个直流电压。

③、通信电源

通信电源其实质上就是DC/DC 变换器式电源,只是它一般以直流-48V 或-24V 供电,并用后备电池作DC 供电的备份,将DC 的供电电压变换成电路的工作电压,一般它又分中央供电、分层供电和单板供电三种,以后者可靠性最高。

④、电台电源

电台电源输入AC220V/110V,输出DC13.8V,功率由所供电台功率而定,几安几百安均有产品.为防止AC 电网断电影响电台工作,而需要有电池组作为备份,所以此类电源除输出一个13.8V 直流电压外,还具有对电池充电自动转换功能。

⑤、模块电源

随着科学技术飞速发展,对电源可靠性、容量/体积比要求越来越高,模块电源越来越显示其优越性,它工作频率高、体积小、可靠性高,便于安装和组合扩容,所以越来越被广泛采用。目前,目前国内虽有相应模块生产,但因生产工艺未能赶上国际水平,故障率较高。

DC/DC 模块电源目前虽然成本较高,但从产品的漫长的应用周期的整体成本来看,特别是因系统故障而导致的高昂的维修成本及商誉损失来看,选用该电源模 块还是合算合算的,在此还值得一提的是罗氏变换器电路,它的突出优点是电路结构简单,效率高和输出电压、电流的纹波值接近于零。

⑥、特种电源

高电压小电流电源、大电流电源、400Hz 输入的AC/DC 电源等,可归于此类,可根据特殊需要选用。开关电源的价位一般在2-8 元/瓦特殊小功率和大功率电源价格稍高,可达11-13 元/瓦。

Saturday, December 16, 2006

无线局域网




  无线局域网是计算机网络与无线通信技术相结合的产物。通俗点说,无线局域网(Wireless localarea networkWLAN)就是在 不采用传统电缆线的同时,提供传统有线局域网的所有功能,网络所需的基础设施不需要再埋在地下或隐藏在墙里,网络却能够随着实际需要移动或变化。之所以还 称其是局域网,是因为会受到无线连接设备与电脑之间距离的远近限制而影响传输范围,所以必须要在区域范围之内才可以连上网路。

无线设备详解

·
什么是无线路由器? 2
·
什么是无线AP 3
·
什么是无线网卡? 4
·
什么是无线上网卡? 5
·
什么是蓝牙适配器? 6
·
什么是红外适配器? 7
·
什么是无线网桥? 8
·
什么是无线天线? 9

无线网络知识详解

·
什么是TCP/IP协议? 10
·
什么是IP地址? 11
·
什么是WALN 12
·
什么是无线网络漫游? 13
·
什么是子网掩码? 14
·
什么是网关(Gateway) 15
·
什么是Wi-Fi 16
·
什么是WiMAX 17
·
什么是ad-hoc模式? 18
·
什么是infrastructure模式? 19
·
什么是跳频技术? 20
·
什么是直接序列展频技术? 21

无线主要参数详解

·
什么是802.11 22
·
什么是Mac地址? 23
·
什么是SSID 24
·
什么是WPA加密? 25
·
什么是信道(Channel)? 26
·
什么是DHCP 27
·
什么是WDS 28
·
什么是dbi 29
·
什么是WEP 30
·
什么是UPnP 31

无线安全知识详解

·
什么是防火墙? 32
·
什么是DMZ 33

什么是无线路由器?

无线路由器:就是带有无线覆盖功能的路由器,它主要应用于用户上网和无线覆盖。市场上流行的无线路由器一般都支持专线xdsl/ cable,动态 xdslpptp四种接入方式,它还具有其它一些网络管理的功能,如dhcp服务、nat防火墙、mac地址过滤等等功能。

无 线路由器(Wireless Router)好比将单纯性无线AP和宽带路由器合二为一的扩展型产品,它不仅具备单纯性无线AP所有功能如支持DHCP客 户端、支持VPN、防火墙、支持WEP加密等等,而且还包括了网络地址转换(NAT)功能,可支持局域网用户的网络连接共享。可实现家庭无线网络中的 Internet连接共享,实现ADSL和小区宽带的无线共享接入。

无线路由器可以与所有以太网接的ADSL MODEM CABLE MODEM直接相连,也可以在使用时通过交换机/集线器、宽带路由器等局域网方式再接入。其内置有简单的虚拟拨号软件,可以存储用户名和密码 拨号上网,可以实现为拨号接入InternetADSLCM等提供自动拨号功能,而无需手动拨号或占用一台电脑做服务器使用。此外,无线路由器一般还 具备相对更完善的安全防护功能。

此外,大多数无线路由器还包括一个4个端口的交换机,可以连接n台使用有线网卡的电脑,从而实现有线和无线网络的顺利过渡。

在接入速度上,目前符合11Mbps54Mbps108Mbps的无线路由器产品皆有。

无线路由器适合于不带路由的ADSLCM猫等用户以及带路由的ADSLCM猫。无线路由器将多种设备合而为一,亦比较适合于初次建网的用户,其集成化的功能可以使用户只用一个设备而满足所有的有线和无线网络需求。

什么是无线AP?

无线APAPAccess Point,无线访问节点、会话点或存取桥接器)是一个包含很广的名称,它不仅包含单纯性无线接入点(无线AP),也同样是无线路由器(含无线网关、无线网桥)等类设备的统称。

各种文章或厂家在面对无线AP时的称呼目前比较混乱,但随着无线路由器的普及,目前的情况下如没有特别的说明,我们一般还是只将所称呼的无线AP理解为单 纯性无线AP,以示和无线路由器加以区分。它主要是提供无线工作站对有线局域网和从有线局域网对无线工作站的访问,在访问接入点覆盖范围内的无线工作站可 以通过它进行相互通信。

单纯性无线AP就是一个无线的交换机,仅仅是提供一个无线信号发射的功能。单纯性无线AP的工作原理是将 网络信号通过双绞线传送过来,经过AP产品的编译,将电信号转换成为无线电讯号发送出来,形成无线网的覆盖。根据不同的功率,其可以实现不同程度、不同范 围的网络覆盖,一般无线AP的最大覆盖距离可达300

多数单纯性无线AP本身不具备路由功能,包括DNSDHCP Firewall在内的服务器功能都必须有独立的路由或是计算机来完成。目前大多数的无线AP都支持多用户(30-100台电脑)接入,数据加密,多速率 发送等功能,在家庭、办公室内,一个无线AP便可实现所有电脑的无线接入。

单纯性无线AP亦可对装有无线网卡的电脑做必要的控制 和管理。单纯性无线AP即可以通过10BASE-TWAN)端口与内置路由功能的ADSL MODEMCABLE MODEMCM)直接相连,也可 以在使用时通过交换机/集线器、宽带路由器再接入有线网络。

无线AP跟无线路由器类似,按照协议标准本身来说 IEEE 802.11bIEEE 802.11g的覆盖范围是室内100、室外300。这个数值仅是理论值,在实际应用中,会碰到各种障碍物,其 中以玻璃、木板、石膏墙对无线信号的影响最小,而混凝土墙壁和铁对无线信号的屏蔽最大。所以通常实际使用范围是:室内30、室外100(没有障碍 物)。

因此,作为无线网络中重要的环节无线接入点、无线网关也就是无线APAccess Point),它的作用其实就类似于 我们常用的有线网络中的集线器。在那些需要大量AP来进行大面积覆盖的公司使用得比较多,所有AP通过以太网连接起来并连到独立的无线局域网防火墙。但同 时由于其一般专用无线AP都不带额外的局域网接口,使其应用范围较窄。

什么是无线网卡?

无线网卡是终端无线网络的设备,是无线局域网的无线覆盖下通过无线连接网络进行上网使用的无线终端设备。具体来说无线网卡就是使你的电脑可以利用无线来上 网的一个装置,但是有了无线网卡也还需要一个可以连接的无线网络,如果你在家里或者所在地有无线路由器或者无线AP的覆盖,就可以通过无线网卡以无线的方 式连接无线网络可上网。

无线网卡标准上区分

无线网卡按无线标准可定为IEEE 802.11bIEEE 802.11aIEEE 802.11g

在频段频段上来说802.11a标准为5.8GHz频段,802.11b802.11g标准为2.4GHz频段。从传输速率上来说802.11b使用了 DSSS(直接序列扩频)或CCK(补码键控调制),传输速率为11Mbps,而802.11g802.11a使用相同的OFDM(正交频分复用调制) 技术,使其传输速率是b5倍,也就是54Mbps

兼容上来说802.11a不兼容802.11b,但是可以兼容 802.11g,而802.11g802.11b两种标准可以相互兼容使用,但在使用时仍需注意,802.11g的设备在802.11b的网络环境下使 用只能使用802.11b标准,其数据数率只能达到11Mbps

无线网卡接口上区分

无线网卡按照接口的不同可以分为多种。

一种是台式机专用的PCI接口无线网卡。


按此在新窗口浏览图片

一种是笔记本电脑专用的PCMICA接口网卡。


按此在新窗口浏览图片

一种是USB无线网卡,这种网卡不管是台式机用户还是笔记本用户,只要安装了驱动程序,都可以使用。在选择时要注意的一点就是,只有采用USB2.0接口的无线网卡才能满足802.11g802.11g+的需求。


按此在新窗口浏览图片

除此而外,还有笔记本电脑中应用比较广泛的MINI-PCI无线网卡。MINI-PCI为内置型无线网卡,迅驰机型和非迅驰的无线网卡标配机型均使用这种无线网卡。其优点是无需占用PC卡或USB插槽,并且免去了随时身携一张PC卡或USB卡的麻烦。


按此在新窗口浏览图片

目前这几种无线网卡在价格上差距不大,在性能/功能上也差不多,可按需而选即可。

无线网卡网络制式上区分

无线上网卡它是目前无线广域通信网络应用广泛的上网介质。目前,由于我国只有中国移动的GPRS和中国联通的CDMA (1X)两种网络制式,所以常见的无线上网卡就包括CDMA无线上网卡和GPRS无线上网卡两类。另外还有一种CDPD无线上网卡。


CDMA
无线上网卡

CDMA (Code Division Multiple Access
,码分多址)无线上网卡是针对中国联通的CDMA网络推出来的上网连接设备。CDMA 允 许所有的使用者同时使用全部频带,并且把其他使用者发出的讯号视为杂讯,完全不必考虑到讯号碰撞 (collision) 的问题。

GPRS
无线上网卡

GPRS
上网卡是针对中国移动的GPRS网络推出来的无线上网设备。GPRS的英文全称为“General Packet Radio Service”,中文含 义为通用分组无线服务,它是利用包交换Packet-Switched)的概念所发展出的一套无线传输方式。所谓的包交换就是将Date封装成 许多独立的封包,再将这些封包一个一个传送出去,形式上有点类似寄包裹,采用包交换的好处是只有在有资料需要传送时才会占用频宽,而且可以以传输的资料量 计价,这对用户来说是比较合理的计费方式,因为像Internet这类的数据传输大多数的时间频宽是间置的。

相对原来GSM的拨号方式的电路交换数据传送方式,GPRS是分组交换技术,具有实时在线按量计费快捷登录高速传输自如切换的优点。

CDPD
无线上网卡

CDPD
(蜂窝数字分组数据-Cellular Digital Packet Data)采用分组数据方式,是目前公认的最佳无线公共网络数据通信规程。它是建 立在TCP/IP基础上的一种开放系统结构,将开放式接口、高传输速度、用户单元确定、空中链路加密、空中数据加密、压缩数据纠错和重发和运用世界标准的 IP寻址模式无线接入有力的结合在一起,提供同层网络的无缝连接、多协议网络服务。CDPD具有速度快(19.2kbps),数据安全性高等特点,它支持 用户越区切换和全网漫游、广播和群呼,支持移动速度达100km/h的数据用户,可与公用有线数据网络互联互通。

CDPD
特别适用于:用户点多、分布面广、移动中、短信息使用、频次密的场合。目前主要应用在如下领域:金融交易、交通运输、遥测与远程监控、移动办公等。

什么是无线上网卡?

无线上网卡,顾名思义,就是不用网线的上网卡。无线上网卡的作用、功能相当于有线的调制解调器,也就是我们俗称的。它可以在拥有无线电话信号覆盖的任何地方,利用手机的SIM卡来连接到互联网上。

它是目前无线广域通信网络应用广泛的上网介质。目前,由于我国只有中国移动的GPRS和中国联通的CDMA (1X)两种网络制式,所以常见的无线上网卡就包括CDMA无线上网卡和GPRS无线上网卡两类。另外还有一种CDPD无线上网卡。

CDMA
无线上网卡


按此在新窗口浏览图片

CDMA (Code Division Multiple Access
,码分多址)无线上网卡是针对中国联通的CDMA网络推出来的上网连接设备。CDMA 允 许所有的使用者同时使用全部频带,并且把其他使用者发出的讯号视为杂讯,完全不必考虑到讯号碰撞 (collision) 的问题。


GPRS
无线上网卡


按此在新窗口浏览图片

GPRS
上网卡是针对中国移动的GPRS网络推出来的无线上网设备。GPRS的英文全称为“General Packet Radio Service”,中文含 义为通用分组无线服务,它是利用包交换Packet-Switched)的概念所发展出的一套无线传输方式。所谓的包交换就是将Date封装成 许多独立的封包,再将这些封包一个一个传送出去,形式上有点类似寄包裹,采用包交换的好处是只有在有资料需要传送时才会占用频宽,而且可以以传输的资料量 计价,这对用户来说是比较合理的计费方式,因为像Internet这类的数据传输大多数的时间频宽是间置的。

相对原来GSM的拨号方式的电路交换数据传送方式,GPRS是分组交换技术,具有实时在线按量计费快捷登录高速传输自如切换的优点。

CDPD
无线上网卡


按此在新窗口浏览图片

CDPD
(蜂窝数字分组数据-Cellular Digital Packet Data)采用分组数据方式,是目前公认的最佳无线公共网络数据通信规程。它是建 立在TCP/IP基础上的一种开放系统结构,将开放式接口、高传输速度、用户单元确定、空中链路加密、空中数据加密、压缩数据纠错和重发和运用世界标准的 IP寻址模式无线接入有力的结合在一起,提供同层网络的无缝连接、多协议网络服务。CDPD具有速度快(19.2kbps),数据安全性高等特点,它支持 用户越区切换和全网漫游、广播和群呼,支持移动速度达100km/h的数据用户,可与公用有线数据网络互联互通。

CDPD
特别适用于:用户点多、分布面广、移动中、短信息使用、频次密的场合。目前主要应用在如下领域:金融交易、交通运输、遥测与远程监控、移动办公等。

接口上来区分

无线上网卡的接口类型主要分为PCMCIA接口(笔记本等用设备),USB接口(主要用于台式机、笔记本),CF接口(主要用于PDA等设备里面)

什么是蓝牙适配器?

Bluetooth
(蓝牙)是一种短距的无线通讯技术,电子装置彼此可以透过蓝牙而连接起来,传统的电线在这里就毫无用武之地了。透过芯片上的无线接收器,配有蓝牙技术的电子产品能够在十公尺的距离内彼此相通,传输速度可以达到10M/s

以往红外线接口的传输技术需要电子装置在视线之内的距离,而现在有了蓝牙技术,这样的麻烦也可以免除了。不过Bluetooth产品致命的缺陷是任何蓝牙 产品都离不开Bluetooth芯片;Bluetooth模块较难生产;Bluetooth难于全面测试这三点是制约蓝牙产品发展的瓶颈。而 802.11b协议的崛起又强走了Bluetooth的大量客户。


按此在新窗口浏览图片
SMC
USB蓝牙适配器




按此在新窗口浏览图片
3COM
PCMCIA接口的蓝牙网卡




按此在新窗口浏览图片
EagleTec
蓝牙适配器

所以目前,人们比较趋于一致的看法是:802.11bBluetooth虽属同类技术,但似乎802.11b的支持者更多。

什么是红外适配器?

红外适配器是指利用红外线技术实现各种电子设备之间进行数据交换和传输的设备,一般情况下多指外置型的产品。

目前市场上许多手机、掌上电脑等产品都有和电脑进行数据交换的功能,除了使用常规的有线连接之外,比较常用的是红外线连接技术。如果设备上原本就有红外线连接装置的话,那么只要经过简单的设置便可以使用了。

不过一些老的电脑上并没有设计红外接口,非但如此,连一些新近推出的低端笔记本电脑上也没有预设红外数据传输,这就使红外传输受到了限制。要解决这个问 题,其实完全可以通过红外适配器来实现。当安装红外适配器后,用户的电脑便可以和其它具有红外线传输功能的设备进行数据交换了。不过由于红外线自身的特性 所决定,其无线工作距离只有23米左右,传输角度也只有30度。


按此在新窗口浏览图片

IrDA
是红外数据组织(Infrared Data Association)的简称,目前广泛采用的IrDA红外连接技术就是由该组织提出的。到目前为止,全 球采用IrDA技术的设备超过了5000万部。IrDA是一种利用红外线进行点对点通信的技术,其相应的硬件和软件技术比较成熟。

在通信速度方面,目前IrDA 1.1的最高速度标准为4Mbps,同时在点对点通信时要求接口对准角度不能超过30°。不过尽管IrDA技术免去了线 缆,使用起来仍然有许多不便,不仅通信距离短,而且还要求必须在视线上直接对准,中间不能有任何阻挡。另外,IrDA技术只限于在2个设备之间进行连结, 不能同时连结多个设备。

什么是无线网桥?

无线网桥是为使用无线(微波)进行远距离数据传输的点对点网间互联而设计。它是一种在链路层实现lan互联的存储转发设备,可用于固定数字设备与其他固定 数字设备之间的远距离(可达20km)、高速(可达11mbps)无线组网。无线网桥有三种工作方式,点对点,点对多点,中继连接。特别适用于城市中的远 距离高以及是否加用双向放大器。


按此在新窗口浏览图片

从作用上来理解无线网桥,它可以用于连接两个或多个独立的网络段,这些独立的网络段通常位于不同的建筑内,相距几百米到几十公里。所以说它可以广泛应用在 不同建筑物间的互联。同时,根据协议不同,无线网桥又可以分为2.4GHz频段的802.11b802.11以及采用5.8GHz频段的802.11a 无线网桥。

在无高大障碍(山峰或建筑)的条件下,一对速组网和野外作业的临时组网。其作用距离取决于环境和天线,现7km的点对 点微波互连。一对27dbi的定向天线可以实现10km的点对点微波互连。12dbi的定向天线可以实现2km的点对点微波互连;一对只实现到链路层功能 的无线网桥是透明网桥,而具有路由等网络层功能、在网络24dbi的定向天线可以实层实现异种网络互联的设备叫无线路由器,也可作为第三层网桥使用。

无线网桥通常是用于室外,主要用于连接两个网络,使用无线网桥不可能只使用一个,必需两个以上,而AP可以单独使用。无线网桥功率大,传输距离远(最大可达约50km),抗干扰能力强等,不自带天线,一般配备抛物面天线实现长距离的点对点连接。

什么是无线天线?

当计算机与无线AP或其他计算机相距较远时,随着信号的减弱,或者传输速率明显下降,或者根本无法实现与AP或其他计算机之间通讯,此时,就必须借助于无线天线对所接收或发送的信号进行增益(放大)。

无线设备本身的天线都有一定距离的限制,当超出这个限制的距离,就要通过这些外接天线来增强无线信号,达到延伸传输距离的目的。这里面要涉及到两个概念:

1
频率范围
它是指天线工作的频段。这个参数决定了它适用于哪个无线标准的无线设备。比如802.11a标准的无线设备就需要频率范围在5GHz的天线来匹配,所以在购买天线时一定要认准这个参数对应相应的产品。

2
增益值
此参数表示天线功率放大倍数,数值越大表示信号的放大倍数就越大,也就是说当增益数值越大,信号越强,传输质量就越好。

分类

无线天线有多种类型,不过常见的有两种,一种是室内天线,优点是方便灵活,缺点是增益小,传输距离短;一种是室外天线。室外天线的类型比较多,一种是锅状的定向天线,一种是棒状的全向天线,室外天线的优点是传输距离远,比较适合远距离传输。

室内无线天线

1
全向天线
室内全向天线适合于无线路由、AP这样的需要广泛覆盖信号的设备上,他可以将信号均匀分布在中心点周围360度全方位区域,适用于链接点距离较近,分布角度范围大,且数量较多的情况。


按此在新窗口浏览图片

2
定向天线
室内定向天线适用于室内,它因为能量聚集能力最强,信号的方向指向性也极好。在使用的时候应该使得它的指向方向与接收设备的角度方位相当集中。


按此在新窗口浏览图片

室外无线天线

1
全向天线
室外的全向天线也会将将信号均匀分布在中心点周围360度全方位区域,要架在较高的地方,适用于链接点距离较近,分布角度范围大,且数量较多的情况。


按此在新窗口浏览图片

2
定向天线
室外的定向天线的能量聚集能力最强,信号的方向指向性极好。同样因为是在室外,所以也应架在较高的地方。当远程链接点数量较少,或者角度方位相当集中时,采用定向天线是最为有效的方案。


按此在新窗口浏览图片

3
扇面天线
扇面天线具有能量定向聚集功能,可以有效地进行水平180度、120度、90度范围内的覆盖,因此如果远程链接点在某一角度范围内比较集中时,可以采用扇面天线。


按此在新窗口浏览图片

4
组合天线
上述三种天线各具一定的特性,因此在实际项目中,经常会出现组合使用的情况,例如利用多幅扇面天线,或者扇面天线和定向天线相结合使用。


按此在新窗口浏览图片

无线天线相当于一信号放大器,主要用来解决无线网络传输中因传输距离、环境影响等造成的信号衰减。

什么是TCP/IP协议?


这里简要介绍一下TCP/IP的内部结构,为讨论与互联网有关的安全问题打点基础。TCP/IP协议组之所以流行,部分原因是因为它可以用在各种各样的信 道和底层协议(例如T1X.25、以太网以及RS-232串行接口)之上。确切地说,TCP/IP协议是一组包括TCP协议和IP协议,UDP User Datagram Protocol)协议、ICMPInternet Control Message Protocol)协议和其他一 些协议的协议组。

1. TCP/IP
整体构架概述

TCP/IP
协议并不完全符合OSI的七层参考模型。 传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这 7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网 络来完成自己的需求。这4层分别为:

应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。
传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCPUDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。
互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。
网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如EthernetSerial Line等)来传送数据。
2. TCP/IP
中的协议

以下简单介绍TCP/IP中的协议都具备什么样的功能,都是如何工作的:

IP

网际协议IPTCP/IP的心脏,也是网络层中最重要的协议。

IP
层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCPUDP层;相反,IP层也把从TCPUDP 层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主 机的地址(源地址)和接收它的主机的地址(目的地址)。

高层的TCPUDP服务在接收数据包时,通常假设包中的源地址是有效 的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作 IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCPUDP的服务来说,使用了该选项的IP包好象是 从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那 么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。

TCP

如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。

TCP
将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。

面向连接的服务(例如TelnetFTPrloginX WindowsSMTP)需要高度的可靠性,所以它们使用了TCPDNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。

UDP

UDP
TCP位于同一层,但对于数据包的顺序错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服 务,例如NFS。相对于FTPTelnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网落时间协议)和DNSDNS也使用 TCP)。

欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。

ICMP

ICMP
IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP‘Redirect’信息通知主机通向其他系 统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接体面地终止。PING是最 常用的基于ICMP的服务。

TCP
UDP的端口结构

TCP
UDP服务通常有一个客户/服务器的关 系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写 入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。

两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCPUDP连接唯一地使用每个信息中的如下四项进行确认:

IP地址---发送包的IP地址。
目的IP地址---接收包的IP地址。
源端口---源系统上的连接的端口。
目的端口---目的系统上的连接的端口。
注:端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用 25Xwindows使用6000。这些端口号是广为人知的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。

什么是IP地址?

尽管互联网上联接了无数的服务和电脑,但它们并不是处于杂乱无章的无序状态,而是每一个主机都有惟一的地址,作为该主机在Internet上的唯一标志。 我们称为IP地址(Internet Protocol Address)。它是一串4组由圆点分割的数字组成的,其中每一组数字都在0256之间, 如:02550255025502550255;如,2022029633就是一个主机服务器的IP地址。

另一种表示方法摆脱了数字的单调和难记的缺点,用域名DNDomain Name)来表示,即代表该主机的一个文字名称,如wwwlgcomcn 是一家公司主机服务器的域名。DNSDomain Name System)域名服务器系统将形象的文字型域名翻译成对应的数字型IP地址。通过上述 IP,域名DN,域名系统DNS,就把每一台主机在Internet上给予了惟一的定位。

什么是WALN

WLAN
Wireless LAN的简称,中文名为无线局域网。无线局域网是利用无线技术实现快速接入以太网的技术。和局域网中通行的TCP/IP协议一样,无 线局域网也具有自己的兼容性协议,用以调节不同厂商之间产品的兼容性。常见的无线网络协议有:IEEE 802.11IEEE 802.11a IEEE 802.11bIEEE 802.11g

其中:IEEE 802.11IEEE(电气和电子工程师协会)在 1997年提出的第一个无线局域网标准,它的制定是无线网络技术发展的一个里程碑。IEEE802.11标准除了介绍无线局域网的优点及各种不同性能外, 还使得各种不同厂商的无线产品得以互联。另外,该标准使核心设备执行单芯片解决方案,降低了采用无线技术的造价。IEEE802.11标准的颁布,使得无 线局域网在各种有移动要求的环境中被广泛接受。但是802.11标准也存在不足之处,主要是数据速率低:IEEE802.11标准的数据速率只能达到 2Mbit/s,这个速度不能满足人们的要求,特别是在视频传输等大容量文件交换领域。

  由于网络的迅速发展,IEEE很快又提出了 其他几种协议:802.11a是工作在5GHz频段上,支持54Mbps的速率;IEEE802.11b是工作在2.4GHz频段上,支持11Mbps的 速率;802.11g是工作在2.4GHz频段上支持54Mbps的速率。目前较为流行的是成熟、廉价的是802.11b标准,而802.11g标准也趋 于流行。
本文于2006-04-04 23:07:24.03 菲林 修改过。这是本帖的第1次修改。

什么是无线网络漫游?


漫游简单说就是用户可以在行走间持续的利用无线网络联系。应注意漫游时所有设备要使用同一频道(2.4G一共11个频道)。

要达到无线漫游,无线网络必须具备一定的功能,所有的节点与APAccess Pointer)必须为每一个收到的封包进行回答,所有节点必须保持与AP的定期联系,所以就必须同时具备动态RF连接技术。

每个节点会自动搜寻最佳的AP,分析与各个AP之间的信号强度及负载量,然后选最佳连接点。当用户移动时,节点(笔记本)也会不断检测是由于原来的AP保持联系,如果不能再从原来IP获得任何信息时,他会开始新的搜索,寻找可用AP,使通讯能够继续维持。

什么是子网掩码?


子网掩码就是用来标识IP322进制中有多少位属于网络地址。在寻址中子网掩码是主机用来判断所发送的数据包目的地址是本地还是需要跨路由,从而选择不同的发送路径。

为了快速确定IP地址的哪部分代表网络号,哪部分代表主机号,判断两个IP地址是否属于同一网络,就产生的子网掩码的概念,子网掩码按IP地址的格式给出。 ABCIP地址的默认子网掩码如下:

A
255000
B
25525500
C
255255.2550

用子网掩码判断IP地址的网络号与主机号的方法是用IP地址与相应的子网掩码 进行与运算,可以区分出网络号部分和主机号部分。

10.68.89.1AIP地址,所以默认子网掩码为255000,分别转化为二进制进行与运算后,得出网络号为10。再如20230 152.32023015280C IP地址,默认子网掩码为2552552550,进行与运算后得出二者网络号相同,说明两主机位于 同一网络。

子网掩码的另一功能是用来划分子网。在实际应用中,经常遇到网络号不够的问题,需要把某类网络划分出多个子网,采用的方法就是将主机号标识部分的一些二进制位划分出来用来标识子网。
本文于2006-04-04 23:10:09.615 菲林 修改过。这是本帖的第1次修改。

什么是网关(Gateway)


网关(Gateway)就是一个网络连接到另一个网络的关口。在Internet网中,网关是一种连接内部网与Internet上其它网的中间设备, 也称路由器。网关地址是可以理解为内部网与Internet网信息传输的通道地址。按照不同的分类标准,网关也有很多种。TCP/IP协议里的网关是 最常用的,在这里我们所讲的网关均指TCP/IP协议下的网关。

那么网关到底是什么呢?网关实质上是一个网络通向其他网络的 IP地址。比如有网络A和网络B,网络AIP地址范围为“192.168.1.1~192. 168.1.254”,子网掩码为 255.255.255.0;网络BIP地址范围为“192.168.2.1~192.168.2.254”,子网掩码为255.255.255.0。 在没有路由器的情况下,两个网络之间是不能进行TCP/IP通信的,即使是两个网络连接在同一台交换机(或集线器)上,TCP/IP协议也会根据子网掩码 (255.255.255.0)判定两个网络中的主机处在不同的网络里。而要实现这两个网络之间的通信,则必须通过网关。如果网络A中的主机发现数据包的 目的主机不在本地网络中,就把数据包转发给它自己的网关,再由网关转发给网络B的网关,网络B的网关再转发给网络B的某个主机。网络B向网络A转发数据包 的过程也是如此。

所以说,只有设置好网关的IP地址,TCP/IP协议才能实现不同网络之间的相互通信。那么这个IP地址是哪台 机器的IP地址呢?网关的IP地址是具有路由功能的设备的IP地址,具有路由功能的设备有路由器、启用了路由协议的服务器(实质上相当于一台路由器)、代 理服务器(也相当于一台路由器)。

什么是Wi-Fi

Wi -Fi
wireless fidelity(无线保真)的缩写)实质上是一种商业认证,具有Wi-Fi认证的产品符合IEEE 802.11b无线网络 规范,它是当前应用最为广泛的WLAN标准,采用波段是2.4GHzIEEE 802.11b无线网络规范是IEEE 802.11网络规范的变种,最 高带宽为11 Mbps,在信号较弱或有干扰的情况下,带宽可调整为5.5Mbps2Mbps1Mbps,带宽的自动调整,有效的保障了网络的稳定性 和可靠性。


按此在新窗口浏览图片

自从实行IEEE 802.11b以来,无线网络取得了长足的进步,因此基于此技术的产品也逐渐多了起来,解决各厂商产品之间的兼容性问题就显得非常必 要。因为IEEE并不负责测试IEEE 802.11b无线产品的兼容性,所以这项工作就由厂商自发组成的非赢利性组织:Wi-Fi联盟来担任。这个联盟 包括了最主要的无线局域网设备生产商,如IntelBroadcom,以及大家熟悉的中国厂商华硕、BenQ等。凡是通过WiFi联盟兼容性测试的产 品,都被准予打上“Wi-Fi CERTIFIED”标记。因此,我们在选购IEEE 802.11b无线产品时,最好选购有Wi-Fi标记的产品,以保 证产品之间的兼容性。

什么是WiMAX


WiMAX
的全名是微波存取全球互通(Worldwide Interoperability for Microwave Access),将此技术与需要授权或免授权的微波设备相结合之后,由于成本较低,将扩大宽带无线市场,改善企业与服务供应商的认知度。

   该技术以IEEE 802.16的系列宽频无线标准为基础。由业界领先的运营商、通信部件和设备公司共同成立了一个WiMAX论坛组织,其宗旨是促进和 认证符合IEEE 802.16ETSI HiperMAN标准的宽带无线接入设备的兼容性和互操作性,WiMAX论坛的建立可以帮助消除大规模使用宽 带无线接入(BWA)技术所面临的各种障碍。

  WiMAX可以替代现有的有线和DSL连接方式,来提供最后一英里的无线宽带接入。 WiMAX将提供固定、移动、便携形式的无线宽带连接,并最终能够在不需要直接视距基站的情况下提供移动无线宽带连接。在典型的310英里半径单元部署 中,获得WiMAX论坛认证的系统有望为固定和便携接入应用提供高达每信道40Mbps的容量,可以为同时支持数百使用T-1连接速度的商业用户或数千使 用DSL连接速度的家庭用户的需求,并提供足够的带宽。移动网络部署将能够在典型的(最高)3公里半径单元部署中提供高达15Mbps的容量。WiMAX 技术预期将于2006年用于笔记本电脑和PDA,从而使城区以及城市之间形成城域地带(MetroZones,为用户提供便携的室外宽带无线接入。

什么是ad-hoc模式?


Ad-Hoc
(点对点)模式:ad-hoc模式就和以前的直连双绞线概念一样,是P2P的连接,所以也就无法与其它网络沟通了。一般无线终端设备像PMPPSPDMA等用的就是ad-hoc模式。

在家庭无线局域网的组建,我想大家都知道最简单的莫过于两台安装有无线网卡的计算机实施无线互联,其中一台计算机连接Internet就可以共享带宽。如下图所示,一个基于Ad-Hoc结构的无线局域网便完成了组建。


按此在新窗口浏览图片

Ad-Hoc
结构是一种省去了无线AP而搭建起的对等网络结构,只要安装了无线网卡的计算机彼此之间即可实现无线互联;其原理是网络中的一台电脑主机建立点对点连接相当于虚拟AP,而其它电脑就可以直接通过这个点对点连接进行网络互联与共享。

由于省去了无线APAd-Hoc无线局域网的网络架设过程十分简单,不过一般的无线网卡在室内环境下传输距离通常为40m左右,当超过此有效传输距离,就不能实现彼此之间的通讯;因此该种模式非常适合一些简单甚至是临时性的无线互联需求。

另外,如果让该方案中所有的计算机之间共享连接的带宽,比如有4台机器同时共享宽带每台机器的可利用带宽只有标准带宽的1/3

什么是infrastructure模式?

“infrastructure”
模式:所谓infrastructure是在一种整合有线与无线局域网架构的应用模式,与ad- hoc不同的是配备无线网卡的电脑必须通过ap来进行无 线通讯,设置后,无线网络设备就必须有APAccess Pointer)来沟通,如下图所示。通过这种架构模式,即可实现网络资源的共享。


按此在新窗口浏览图片

什么是infrastructure模式?


infrastructure”
模式:所谓infrastructure是在一种整合有线与无线局域网架构的应用模式,与ad- hoc不同的是配备无线网卡的电脑必须通过ap来进行无 线通讯,设置后,无线网络设备就必须有APAccess Pointer)来沟通,如下图所示。通过这种架构模式,即可实现网络资源的共享。


按此在新窗口浏览图片


“infrastructure”
模式其实还可以分为无线AP+无线网卡模式和无线路由器+无线网卡模式两种。

无线AP+无线网卡模式中当网络中存在一个AP时,无线网卡的覆盖范围将变为原来的两倍,并且还可以增加无线局域网所容纳的网络设备。无线AP的加入,则丰富了组网的方式。但是无线AP它的作用类似于有线网络中的集线器,只有单纯的无线覆盖功能。

无线路由器+无线网卡模式是现在很多家庭都在采用的无线组网模式;这种模式的时候无线路由器就相当于一个无线AP加路有的功能。无线网络可以做到一种 有线+无线的宽带混合网络。虽然无线网络很自由,但有时候还是会出现信号不太好的事情;此时这种模式的有线网络优势就突现出来了。

什么是跳频技术?

跳频技术(Frequency-Hopping Spread Spectrum),简称为FHSS,在同步、且同时的情况下,接收器两端以特定形式的窄频载波来传送讯号,对于一个非特定的接收器,FHSS所产生的跳动讯号对它而言,也只算是脉冲噪声。

FHSS
所展开的讯号可依特别设计来规避噪声或One-to-Many的非重复的信道,并且这些跳频讯号必须遵守FCC的要求,使用75个以上的跳频讯号、且跳频至下一个频率的最大时间间隔(Dwell Time)400ms