端口

端口

設備與外界通訊交流的出口
"端口"是英文port的意譯,可以認為是設備與外界通訊交流的出口。端口可分為虛拟端口和物理端口,其中虛拟端口指計算機内部或交換機路由器内的端口,不可見。例如計算機中的80端口、21端口、23端口等。物理端口又稱為接口,是可見端口,計算機背闆的RJ45網口,交換機路由器集線器等RJ45端口。電話使用RJ11插口也屬于物理端口的範疇。端口号有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,并将結果公布于衆,第二種是本地分配,又稱動态連接,即進程需要訪問傳輸層服務時,向本地操作系統提出申請,操作系統返回本地唯一的端口号,進程再通過合适的系統調用,将自己和該端口連接起來(binding,綁定)。
    中文名:端口 外文名: 别名: 英文名:Port 應用:計算機 俗稱:接口

硬件端口

CPU通過接口寄存器或特定電路與外設進行數據傳送,這些寄存器或特定電路稱之為端口。

其中硬件領域的端口又稱接口,如:并行端口、串行端口等。

網絡端口

在網絡技術中,端口(Port)有好幾種意思。集線器、交換機、路由器的端口指的是連接其他網絡設備的接口,如RJ-45端口、Serial端口等。我們這裡所指的端口不是指物理意義上的端口,而是特指TCP/IP協議中的端口,是邏輯意義上的端口。

端口詳解

端口是指接口電路中的一些寄存器,這些寄存器分别用來存放數據信息、控制信息和狀态信息,相應的端口分别稱為數據端口、控制端口和狀态端口。

電腦運行的系統程序,其實就像一個閉合的圓圈,但是電腦是為人服務的,他需要接受一些指令,并且要按照指令調整系統功能來工作,于是系統程序設計者,就把這個圓圈截成好多段,這些線段接口就叫端口(通俗講是斷口,就是中斷),系統運行到這些端口時,一看端口是否打開或關閉,如果關閉,就是繩子接通了,系統往下運行,如果端口是打開的,系統就得到命令,有外部數據輸入,接受外部數據并執行。

TCP端口

TCP:Transmission Control Protocol傳輸控制協議TCP是一種面向連接(連接導向)的、可靠的、基于字節流的傳輸層(Transport layer)通信協議,由IETF的RFC793說明(specified)。在簡化的計算機網絡OSI模型中,它完成第四層傳輸層所指定的功能,UDP是同一層内另一個重要的傳輸協議。

UDP端口

UDP:UDP是OSI參考模型中一種無連接的傳輸層協議,提供面向事務的簡單不可靠信息傳送服務。UDP協議基本上是IP協議與上層協議的接口。UDP協議适用端口分别運行在同一台設備上的多個應用程序。

協議端口

如果把IP地址比作一間房子,端口就是出入這間房子的門。真正的房子隻有幾個門,但是一個IP地址的端口可以有65536(即:2^16)個之多!端口是通過端口号來标記的,端口号隻有整數,範圍是從0到65535(2^16-1)。

在Internet上,各主機間通過TCP/IP協議發送和接收數據包,各個數據包根據其目的主機的ip地址來進行互聯網絡中的路由選擇。可見,把數據包順利的傳送到目的主機是沒有問題的。問題出在哪裡呢?我們知道大多數操作系統都支持多程序(進程)同時運行,那麼目的主機應該把接收到的數據包傳送給衆多同時運行的進程中的哪一個呢?顯然這個問題有待解決,端口機制便由此被引入進來。

本地操作系統會給那些有需求的進程分配協議端口(protocol port,即我們常說的端口),每個協議端口由一個正整數标識,如:80,139,445,等等。當目的主機接收到數據包後,将根據報文首部的目的端口号,把數據發送到相應端口,而與此端口相對應的那個進程将會領取數據并等待下一組數據的到來。說到這裡,端口的概念似乎仍然抽象,那麼繼續跟我來,别走開。

端口其實就是隊,操作系統為各個進程分配了不同的隊,數據包按照目的端口被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。

不光接受數據包的進程需要開啟它自己的端口,發送數據包的進程也需要開啟端口,這樣,數據包中将會标識有源端口,以便接受方能順利地回傳數據包到這個端口。

端口詳解

每種網絡的服務功能都不相同,因此有必要将不同的封包送給不同的服務來處理,當你的主機同時開啟了FTP與WWW服務時,别人送來的資料封包,就會依照TCP上面的port号碼來給FTP這個服務或者是WWW這個服務來處理。

·每一個TCP連接都必須由一端(通常為client)發起請求,這個port通常是随機選擇大于1024以上(因為0-1023一般被用作知名服務器的端口,被預定,如FTP、HTTP、SMTP等)的port号來進行!其TCP封包會将(且隻将)SYN旗标設定起來!這是整個聯機的第一個封包;

·如果另一端(通常為Server)接受這個請求的話(當然啰,特殊的服務需要以特殊的port來進行,例如FTP的port 21),則會向請求端送回整個聯機的第二個封包!其上除了SYN旗标之外同時還将ACK旗标也設定起來,并同時在本機端建立資源以待聯機之需;

·然後,請求端獲得服務端第一個響應封包之後,必須再響應對方一個确認封包,此時封包隻帶ACK旗标(事實上,後繼聯機中的所有封包都必須帶有ACK旗标);

·隻有當服務端收到請求端的确認(ACK)封包(也就是整個聯機的第三個封包)之後,兩端的聯機才能正式建立。這就是所謂的TCP聯機的'三次握手(Three-Way Handshake)'的原理。

經過三向交握之後,呵呵!你的client端的port通常是高于1024的随機取得的port,至于主機端則視當時的服務是開啟哪一個port而定,例如WWW選擇80而FTP則以21為正常的聯機信道!

總而言之,我們這裡所說的端口,不是計算機硬件的I/O端口,而是軟件形式上的概念。根據提供服務類型的不同,端口分為兩種,一種是TCP端口,一種是UDP端口。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以後,可以确認信息是否到達,也就是有應答的方式,這種方式大多采用TCP協議;一種是發送以後就不管了,不去确認信息是否到達,這種方式大多采用UDP協議。對應這兩種協議的服務提供的端口,也就分為TCP端口和UDP端口。

那麼,如果攻擊者使用軟件掃描目标計算機,得到目标計算機打開的端口,也就了解了目标計算機提供了哪些服務。我們都知道,提供服務就一定有服務軟件的漏洞,根據這些,攻擊者可以達到對目标計算機的初步了解。如果計算機的端口打開太多,而管理者不知道,那麼,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟件就會自動增加很多服務,而管理員可能沒有注意到;一種是服務器被攻擊者安裝木馬,通過特殊的端口進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解服務器提供的服務,減小了系統安全系數。

端口類型

TCP端口和UDP端口。由于TCP和UDP兩個協議是獨立的,因此各自的端口号也相互獨立,比如TCP有235端口,UDP也可以有235端口,兩者并不沖突。

1.周知端口(Well Known Ports)

周知端口是衆所周知的端口号,範圍從0到1023,其中80端口分配給WWW服務,21端口分配給FTP服務等。我們在IE的地址欄裡輸入一個網址的時候是不必指定端口号的,因為在默認情況下WWW服務的端口是“80”。

網絡服務是可以使用其他端口号的,如果不是默認的端口号則應該在地址欄上指定端口号,方法是在地址後面加上冒号“:”(半角),再加上端口号。比如使用“8080”作為WWW服務的端口,則需要在地址欄裡輸入“網址:8080”。

但是有些系統協議使用固定的端口号,它是不能被改變的,比如139端口專門用于NetBIOS與TCP/IP之間的通信,不能手動改變。

2.動态端口(Dynamic Ports)

動态端口的範圍是從49152到65535。之所以稱為動态端口,是因為它一般不固定分配某種服務,而是動态分配。

3.注冊端口

端口1024到49151,分配給用戶進程或應用程序。這些進程主要是用戶選擇安裝的一些應用程序,而不是已經分配好了公認端口的常用程序。這些端口在沒有被服務器資源占用的時候,可以用用戶端動态選用為源端口。

端口作用

我們知道,一台擁有IP地址的主機可以提供許多服務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來實現。那麼,主機是怎樣區分不同的網絡服務呢?顯然不能隻靠IP地址,因為IP地址與網絡服務的關系是一對多的關系。實際上是通過“IP地址+端口号”來區分不同的服務的。

需要注意的是,端口并不是一一對應的。比如你的電腦作為客戶機訪問一台WWW服務器時,WWW服務器使用“80”端口與你的電腦通信,但你的電腦則可能使用“3457”這樣的端口。

動态端口(Dynamic Ports)

端口号。

端口在入侵中的作用

有人曾經把服務器比作房子,而把端口比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要占領這間房子,勢必要破門而入(物理入侵另說),那麼對于入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。

入侵者通常會用掃描器對目标主機的端口進行掃描,以确定哪些端口是開放的,從開放的端口,入侵者可以知道目标主機大緻提供了哪些服務,進而猜測可能存在的漏洞,因此對端口的掃描可以幫助我們更好的了解目标主機,而對于管理員,掃描本機的開放端口也是做好安全防範的第一步。

分類

面向連接服務和無連接服務

可以先了解面向連接和無連接協議(Connection-Oriented and ConnectionlessProtocols)面向連接服務的主要特點有:面向連接服務要經過三個階段:數據傳輸前,先建立連接,連接建立後再傳輸數據,數據傳送完後,釋放連接。面向連接服務,可确保數據傳送的次序和傳輸的可靠性。無連接服務的特點是:無連接服務隻有傳輸數據階段。消除了除數據通信外的其它開銷。隻要發送實體是活躍的,無須接收實體也是活躍的。它的優點是靈活方便、迅速,特别适合于傳送少量零星的報文,但無連接服務不能防止報文的丢失、重複或失序。

區分"面向連接服務"和"無連接服務"的概念

區分特别簡單、形象的例子是:打電話和寫信。兩個人如果要通電話,必須先建立連接--撥号,等待應答後才能相互傳遞信息,最後還要釋放連接--挂電話。寫信就沒有那麼複雜了,地址姓名填好以後直接往郵筒一扔,收信人就能收到。TCP/IP協議在網絡層是無連接的(數據包隻管往網上發,如何傳輸和到達以及是否到達由網絡設備來管理)。而"端口",是傳輸層的内容,是面向連接的。協議裡面低于1024的端口都有确切的定義,它們對應着因特網上常見的一些服務。

常見服務劃分

劃分為使用TCP端口(面向連接如打電話)和使用UDP端口(無連接如寫信)兩種。

網絡中可以被命名和尋址的通信端口是操作系統的一種可分配資源。由網絡OSI(開放系統互聯參考模型,Open System Interconnection Reference Model)七層協議可知,傳輸層與網絡層最大的區别是傳輸層提供進程通信能力,網絡通信的最終地址不僅包括主機地址,還包括可描述進程的某種标識。所以TCP/IP協議提出的協議端口,可以認為是網絡通信進程的一種标識符。

應用程序(調入内存運行後一般稱為:進程)通過系統調用與某端口建立連接(binding,綁定)後,傳輸層傳給該端口的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該端口輸出。在TCP/IP協議的實現中,端口操作類似于一般的I/O操作,進程獲取一個端口,相當于獲取本地唯一的I/O文件,可以用一般的讀寫方式訪問類似于文件描述符,每個端口都擁有一個叫端口号的整數描述符,用來區别不同的端口。由于TCP/IP傳輸層的TCP和UDP兩個協議是兩個完全獨立的軟件模塊,因此各自的端口号也相互獨立。如TCP有一個255号端口,UDP也可以有一個255号端口,兩者并不沖突。端口号有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,并将結果公布于衆,第二種是本地分配,又稱動态連接,即進程需要訪問傳輸層服務時,向本地操作系統提出申請,操作系統返回本地唯一的端口号,進程再通過合适的系統調用,将自己和該端口連接起來(binding,綁定)。TCP/IP端口号的分配綜合了以上兩種方式,将端口号分為兩部分,少量的作為保留端口,以全局方式分配給服務進程。每一個标準服務器都擁有一個全局公認的端口叫周知端口,即使在不同的機器上,其端口号也相同。剩餘的為自由端口,以本地方式進行分配。TCP和UDP規定,小于256的端口才能作為保留端口。

按端口号可分為3大類

(1)公認端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務。通常這些端口的通訊明确表明了某種服務的協議。例如:80端口實際上總是HTTP通訊。

(2)注冊端口(RegisteredPorts):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動态端口從1024左右開始。

(3)動态和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動态端口。但也有例外:SUN的RPC端口從32768開始。

系統管理員可以"重定向"端口

一種常見的技術是把一個端口重定向到另一個地址。例如默認的HTTP端口是80,不少人将它重定向到另一個端口,如8080。如果是這樣改了。實現重定向是為了隐藏公認的默認端口,降低受破壞率。這樣如果有人要對一個公認的默認端口進行攻擊則必須先進行端口掃描。大多數端口重定向與原端口有相似之處,例如多數HTTP端口由80變化而來:81,88,8000,8080,8888。同樣POP的端口原來在110,也常被重定向到1100。也有不少情況是選取統計上有特别意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,666,31337。越來越多的遠程控制木馬(RemoteAccessTrojans,RATs)采用相同的默認端口。如NetBus的默認端口是12345。BlakeR.Swopes指出使用重定向端口還有一個原因,在UNIX系統上,如果你想偵聽1024以下的端口需要有root權限。如果你沒有root權限而又想開web服務,你就需要将其安裝在較高的端口。此外,一些ISP的防火牆将阻擋低端口的通訊,這樣的話即使你擁有整個機器你還是得重定向端口。

保護端口

剛接觸網絡的朋友一般都對自己的端口很敏感,總怕自己的電腦開放了過多端口,更怕其中就有後門程序的端口,但由于對端口不是很熟悉,所以也沒有解決辦法,上起網來提心吊膽。其實保護自己的端口并不是那麼難,隻要做好下面幾點就行了:

1)查看:經常用命令或軟件查看本地所開放的端口,看是否有可疑端口;

2)判斷:如果開放端口中有你不熟悉的,應該馬上查找端口大全或木馬常見端口等資料(網上多的很),看看裡面對你那個可疑端口的作用描述,或者通過軟件查看開啟此端口的進程來進行判斷;

3)關閉:如果真是木馬端口或者資料中沒有這個端口的描述,那麼應該關閉此端口,你可以用防火牆來屏蔽此端口,也可以用本地連接-TCP/IP-高級-選項-TCP/IP篩選,啟用篩選機制來篩選端口;

注意:判斷時候要慎重,因為一些動态分配的端口也容易引起你多餘的懷疑,這類端口一般比較低,且連續。還有,一些狡猾的後門軟件,他們會借用80等一些常見端口來進行通信(穿透了防火牆),令人防不勝防,因此不輕易運行陌生程序才是關鍵。

怎樣查看端口

一台服務器有大量的端口在使用,怎麼來查看端口呢?有兩種方式:一種是利用系統内置的命令,一種是利用第三方端口掃描軟件。

1.用“netstat/an”查看端口狀态

在Windows2000/XP中,可以在命令提示符下使用“netstat/an”查看系統端口狀态,可以列出系統正在開放的端口号及其狀态.

2.用第三方端口掃描軟件

第三方端口掃描軟件有許多,界面雖然千差萬别,但是功能卻是類似的。這裡以“Fport”為例講解。“Fport”在命令提示符下使用,運行結果與“netstat-an”相似,但是它不僅能夠列出正在使用的端口号及類型,還可以列出端口被哪個應用程序使用。

黑客利用

一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。

8080端口

端口說明:8080端口同80端口,是被用于WWW代理服務的,可以實現網頁浏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口号。

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。

操作建議:一般我們是使用80端口進行網頁浏覽的,為了避免病毒的攻擊,我們可以關閉該端口。

端口:21

服務:FTP

說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

端口:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

端口:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

端口:25

服務:SMTP

說明:SMTP服務器所開放的端口,用于發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,将簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

端口:80

服務:HTTP

說明:用于網頁浏覽。木馬Executor開放此端口。

端口:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

端口:110

服務:Post Office Protocol -Version3

說明:POP3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味着入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

端口:111

服務:SUN公司的RPC服務所有端口

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:119

服務:Network News Transfer Protocol

說明:NEWS新聞組傳輸協議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數ISP限制,隻有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器将允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送SPAM。

端口:135

服務:Location Service

說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個端口。

端口:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置将被暴露在Internet。Cackers将試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡

端口:177

服務:X Display Manager Control Protocol

說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000端口。

端口:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端口。

限制端口防非法入侵[分享]

一般來說,我們采用一些功能強大的反黑軟件和防火牆來保證我們的系統安全,本文拟用一種簡易的辦法——通過限制端口來幫助大家防止非法入侵。

非法入侵

簡單說來,非法入侵的方式可粗略分為4種:

1、掃描端口,通過已知的系統Bug攻入主機。

2、種植木馬,利用木馬開辟的後門進入主機。

3、采用數據溢出的手段,迫使主機提供後門進入主機。

4、利用某些軟件設計的漏洞,直接或間接控制主機。

非法入侵的主要方式是前兩種,尤其是利用一些流行的黑客工具,通過第一種方式攻擊主機的情況最多、也最普遍;而對後兩種方式來說,隻有一些手段高超的黑客才利用,波及面并不廣泛,而且隻要這兩種問題一出現,軟件服務商很快就會提供補丁,及時修複系統。

對于個人用戶來說,您可以限制所有的端口,因為您根本不必讓您的機器對外提供任何服務;而對于對外提供網絡服務的服務器,我們需把必須利用的端口(比如WWW端口80、FTP端口21、郵件服務端口25、110等)開放,其他的端口則全部關閉。

這裡,對于采用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟件,可以利用“TCP/IP篩選”功能限制服務器的端口。具體設置如下:

1、右鍵點擊“網上鄰居”,選擇“屬性”,然後雙擊“本地連接”(如果是撥号上網用戶,選擇“我的連接”圖标),彈出“本地連接狀态”對話框。

2、點擊[屬性]按鈕,彈出“本地連接屬性”,選擇“此連接使用下列項目”中的“Internet協議(TCP/IP)”,然後點擊[屬性]按鈕。

3、在彈出的“Internet協議(TCP/IP)”對話框中點擊[高級]按鈕。在彈出的“高級TCP/IP設置”中,選擇“選項”标簽,選中“TCP/IP篩選”,然後點擊[屬性]按鈕。

4、在彈出的“TCP/IP篩選”對話框裡選擇“啟用TCP/IP篩選”的複選框,然後把左邊“TCP端口”上的“隻允許”選上。

這樣,您就可以來自己添加或删除您的TCP或UDP或IP的各種端口了。

添加或者删除完畢,重新啟動機器以後,您的服務器就被保護起來了。

最後,提醒個人用戶,如果您隻上網浏覽的話,可以不添加任何端口。但是要利用一些網絡聯絡工具,比如OICQ的話,就要把“4000”這個端口打開,同理,如果發現某個常用的網絡工具不能起作用的時候,請搞清它在您主機所開的端口,然後在“TCP/IP篩選”中添加端口即可。

重要的服務器端口:Active Directory

協議要求

Active Directory端口和協議要求

位于公共或外部林中的應用程序服務器、客戶端計算機和域控制器都具有服務依賴性,以使用戶和計算機啟動的操作(如域加入、登錄身份驗證、遠程管理和 Active Directory複制)可以正常工作。此類服務和操作要求通過特定端口和網絡協議建立網絡連接。

成員計算機和域控制器進行互操作或應用程序服務器訪問 Active Directory所需的服務、端口和協議的概括列表包括但不限于以下内容:

引Active Directory依賴的服務

Active Directory/LSA

計算機浏覽器

分布式文件系統

文件複制服務

Kerberos密鑰發行中心

網絡登錄

遠程過程調用(RPC)

服務器

簡單郵件傳輸協議(SMTP)(如果配置)

WINS(在用于備份Active Directory複制操作的 Windows Server 2003 SP1 和更高版本中,如果 DNS 不起作用)

Windows時間

萬維網發布服務

需要Active Directory服務的服務

證書服務(特定配置所必需的)

DHCP服務器(如果配置)

分布式文件系統

分布式鍊接跟蹤服務器(可選項,但在 Windows 2000計算機中将默認選擇此項)

分布式事務處理協調器

DNS服務器

傳真服務(如果配置)

文件複制服務。

Macintosh文件服務器(如果配置)。

Internet驗證服務(如果配置)。

許可證記錄(默認情況下使用)。

網絡登錄

後台打印程序。

遠程安裝(如果配置)。

遠程過程調用(RPC)定位器。

遠程存儲通知。

遠程存儲服務器。

路由和遠程訪問服務器。

簡單郵件傳輸協議(SMTP)(如果配置)

終端服務

終端服務授權。

終端服務會話目錄。

開啟端口的方法:

控制面闆-windows防火牆-例外-打開想打開的端口或再添加一個想要添加的端口。

上一篇:持續集成

下一篇:收費公路管理條例

相關詞條

相關搜索

其它詞條