日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > windows >内容正文

windows

windows常用端口对应表

發(fā)布時(shí)間:2023/12/14 windows 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 windows常用端口对应表 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

端口概念
  在網(wǎng)絡(luò)技術(shù)中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSL?Modem、集線器、交換機(jī)、路由器用于連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協(xié)議中的端口,端口號的范圍從0到65535,比如用于瀏覽網(wǎng)頁服務(wù)的80端口,用于FTP服務(wù)的21端口等等。我們這里將要介紹的就是邏輯意義上的端口。?

查看端口
  在Windows?2000/XP/Server?2003中要查看端口,可以使用Netstat命令:
  依次點(diǎn)擊“開始→運(yùn)行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態(tài)下鍵入“netstat?-a?-n”,按下回車鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號及狀態(tài)。

關(guān)閉/開啟端口
  在介紹各種端口的作用前,這里先介紹一下在Windows中如何關(guān)閉/打開端口,因?yàn)槟J(rèn)的情況下,有很多不安全的或沒有什么用的端口是開啟的,比如Telnet服務(wù)的23端口、FTP服務(wù)的21端口、SMTP服務(wù)的25端口、RPC服務(wù)的135端口等等。為了保證系統(tǒng)的安全性,我們可以通過下面的方法來關(guān)閉/開啟端口。

關(guān)閉端口
  比如在Windows?2000/XP中關(guān)閉SMTP服務(wù)的25端口,可以這樣做:首先打開“控制面板”,雙擊“管理工具”,再雙擊“服務(wù)”。接著在打開的服務(wù)窗口中找到并雙擊“Simple?Mail?Transfer?Protocol?(SMTP)”服務(wù),單擊“停止”按鈕來停止該服務(wù),然后在“啟動(dòng)類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了SMTP服務(wù)就相當(dāng)于關(guān)閉了對應(yīng)的端口。

開啟端口
  如果要開啟該端口只要先在“啟動(dòng)類型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開該服務(wù),在“服務(wù)狀態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。
提示:在Windows?98中沒有“服務(wù)”選項(xiàng),你可以使用防火墻的規(guī)則設(shè)置功能來關(guān)閉/開啟端口。
端口分類

邏輯意義上的端口有多種分類標(biāo)準(zhǔn),下面將介紹兩種常見的分類:

1.?按端口號分布劃分

(1)知名端口(Well-Known?Ports)
  知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務(wù)。比如21端口分配給FTP服務(wù),25端口分配給SMTP(簡單郵件傳輸協(xié)議)服務(wù),80端口分配給HTTP服務(wù),135端口分配給RPC(遠(yuǎn)程過程調(diào)用)服務(wù)等等。

(2)動(dòng)態(tài)端口(Dynamic?Ports)
  動(dòng)態(tài)端口的范圍從1024到65535,這些端口號一般不固定分配給某個(gè)服務(wù),也就是說許多服務(wù)都可以使用這些端口。只要運(yùn)行的程序向系統(tǒng)提出訪問網(wǎng)絡(luò)的申請,那么系統(tǒng)就可以從這些端口號中分配一個(gè)供該程序使用。比如1024端口就是分配給第一個(gè)向系統(tǒng)發(fā)出申請的程序。在關(guān)閉程序進(jìn)程后,就會釋放所占用的端口號。
  不過,動(dòng)態(tài)端口也常常被病毒木馬程序所利用,如冰河默認(rèn)連接端口是7626、WAY?2.4是8011、Netspy?3.0是7306、YAI病毒是1024等等。

2.?按協(xié)議類型劃分
  按協(xié)議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協(xié)議)等端口。下面主要介紹TCP和UDP端口:

(1)TCP端口
  TCP端口,即傳輸控制協(xié)議端口,需要在客戶端和服務(wù)器之間建立連接,這樣可以提供可靠的數(shù)據(jù)傳輸。常見的包括FTP服務(wù)的21端口,Telnet服務(wù)的23端口,SMTP服務(wù)的25端口,以及HTTP服務(wù)的80端口等等。

(2)UDP端口
  UDP端口,即用戶數(shù)據(jù)包協(xié)議端口,無需在客戶端和服務(wù)器之間建立連接,安全性得不到保障。常見的有DNS服務(wù)的53端口,SNMP(簡單網(wǎng)絡(luò)管理協(xié)議)服務(wù)的161端口,QQ使用的8000和4000端口等等。

常見網(wǎng)絡(luò)端口對照

端口:0?
服務(wù):Reserved?
說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。?

端口:1?
服務(wù):tcpmux?
說明:這顯示有人在尋找SGI?Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開。Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無密碼的帳戶,如:IP、GUEST?UUCP、NUUCP、DEMOS?、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。?

端口:7?
服務(wù):Echo?
說明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X.X.X.0和X.X.X.255的信息。?

端口:19?
服務(wù):Character?Generator?
說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí)會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle?DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。?

端口:21?
服務(wù):FTP?
說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly?Trojan、Fore、Invisible?FTP、WebEx、WinCrash和Blade?Runner所開放的端口。?

端口:22?
服務(wù):Ssh?
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。?

端口:23?
服務(wù):Telnet?
說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny?Telnet?Server就開放這個(gè)端口。?

端口:25?
服務(wù):SMTP?
說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email?Password?Sender、Haebu?Coceda、Shtrilitz?Stealth、WinPC、WinSpy都開放這個(gè)端口。?

端口:31?
服務(wù):MSG?Authentication?
說明:木馬Master?Paradise、Hackers?Paradise開放此端口。?

端口:42?
服務(wù):WINS?Replication?
說明:WINS復(fù)制?

端口:53?
服務(wù):Domain?Name?Server(DNS)?
說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。?

端口:67?
服務(wù):Bootstrap?Protocol?Server?
說明:通過DSL和Cable?modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請求一個(gè)地址。HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因?yàn)榭蛻舳诉€不知道可以發(fā)送的IP地址。?

端口:69?
服務(wù):Trival?File?Transfer?
說明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何?文件。它們也可用于系統(tǒng)寫入文件。?

端口:79?
服務(wù):Finger?Server?
說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。?

端口:80?
服務(wù):HTTP?
說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。?

端口:99?
服務(wù):Metagram?Relay?
說明:后門程序ncx99開放此端口。?

端口:102?
服務(wù):Message?transfer?agent(MTA)-X.400?over?TCP/IP?
說明:消息傳輸代理。?

端口:109?
服務(wù):Post?Office?Protocol?-Version3?
說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交?換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。?

端口:110?
服務(wù):SUN公司的RPC服務(wù)所有端口?
說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等?

端口:113?
服務(wù):Authentication?Service?
說明:這是一個(gè)許多計(jì)算機(jī)上運(yùn)行的協(xié)議,用于鑒別TCP連接的用戶。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計(jì)算機(jī)的信息。但是它可作為許多服務(wù)的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),將會看到許多這個(gè)端口的連接請求。記住,如果阻斷這個(gè)端口客戶端會感覺到在防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多防火墻支持TCP連接的阻斷過程中發(fā)回RST。這將會停止緩慢的連接。?

端口:119?
服務(wù):Network?News?Transfer?Protocol?
說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。?

端口:135?
服務(wù):Location?Service?
說明:Microsoft在這個(gè)端口運(yùn)行DCE?RPC?end-point?mapper為它的DCOM服務(wù)。這與UNIX?111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point?mapper注冊它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point?mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange?Server嗎?什么版本?還有些DOS攻擊直接針對這個(gè)端口。?

端口:137、138、139?
服務(wù):NETBIOS?Name?Service?
說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS?Regisrtation也用它。?

端口:143?
服務(wù):Interim?Mail?Access?Protocol?v2?
說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個(gè)端口繁殖,因此許多這個(gè)端口的掃描來自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。?

端口:161?
服務(wù):SNMP?
說明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗(yàn)所有可能的組合。SNMP包可能會被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)。?

端口:177?
服務(wù):X?Display?Manager?Control?Protocol?
說明:許多入侵者通過它訪問X-windows操作臺,它同時(shí)需要打開6000端口。?

端口:389?
服務(wù):LDAP、ILS?
說明:輕型目錄訪問協(xié)議和NetMeeting?Internet?Locator?Server共用這一端口。?

端口:443?
服務(wù):Https?
說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。?

端口:456?
服務(wù):[NULL]?
說明:木馬HACKERS?PARADISE開放此端口。?

端口:513?
服務(wù):Login,remote?login?
說明:是從使用cable?modem或DSL登陸到子網(wǎng)中的UNIX計(jì)算機(jī)發(fā)出的廣播。這些人為入侵者進(jìn)入他們的系統(tǒng)提供了信息。?

端口:544?
服務(wù):[NULL]?
說明:kerberos?kshell?

端口:548?
服務(wù):Macintosh,File?Services(AFP/IP)?
說明:Macintosh,文件服務(wù)。?

端口:553?
服務(wù):CORBA?IIOP?(UDP)?
說明:使用cable?modem、DSL或VLAN將會看到這個(gè)端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進(jìn)入系統(tǒng)。?

端口:555?
服務(wù):DSF?
說明:木馬PhAse1.0、Stealth?Spy、IniKiller開放此端口。?

端口:568?
服務(wù):Membership?DPA?
說明:成員資格?DPA。?

端口:569?
服務(wù):Membership?MSN?
說明:成員資格?MSN。?

端口:635?
服務(wù):mountd?
說明:Linux的mountd?Bug。這是掃描的一個(gè)流行BUG。大多數(shù)對這個(gè)端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時(shí)運(yùn)行于兩個(gè)端口)。記住mountd可運(yùn)行于任何端口(到底是哪個(gè)端口,需要在端口111做portmap查詢),只是Linux默認(rèn)端口是635,就像NFS通常運(yùn)行于2049端口。?

端口:636?
服務(wù):LDAP?
說明:SSL(Secure?Sockets?layer)?

端口:666?
服務(wù):Doom?Id?Software?
說明:木馬Attack?FTP、Satanz?Backdoor開放此端口?

端口:993?
服務(wù):IMAP?
說明:SSL(Secure?Sockets?layer)?

端口:1001、1011?
服務(wù):[NULL]?
說明:木馬Silencer、WebEx開放1001端口。木馬Doly?Trojan開放1011端口。?

端口:1024?
服務(wù):Reserved?
說明:它是動(dòng)態(tài)端口的開始,許多程序并不在乎用哪個(gè)端口連接網(wǎng)絡(luò),它們請求系統(tǒng)為它們分配下一個(gè)閑置端口。基于這一點(diǎn)分配從端口1024開始。這就是說第一個(gè)向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機(jī)器,打開Telnet,再打開一個(gè)窗口運(yùn)行natstat?-a?將會看到Telnet被分配1024端口。還有SQL?session也用此端口和5000端口。?

端口:1025、1033?
服務(wù):1025:network?blackjack?1033:[NULL]?
說明:木馬netspy開放這2個(gè)端口。?

端口:1080?
服務(wù):SOCKS?
說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個(gè)IP地址訪問INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達(dá)INTERNET。但是由于錯(cuò)誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯(cuò)誤,在加入IRC聊天室時(shí)常會看到這種情況。?

端口:1170?
服務(wù):[NULL]?
說明:木馬Streaming?Audio?Trojan、Psyber?Stream?Server、Voice開放此端口。?

端口:1234、1243、6711、6776?
服務(wù):[NULL]?
說明:木馬SubSeven2.0、Ultors?Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。?

端口:1245?
服務(wù):[NULL]?
說明:木馬Vodoo開放此端口。?

端口:1433?
服務(wù):SQL?
說明:Microsoft的SQL服務(wù)開放的端口。?

端口:1492?
服務(wù):stone-design-1?
說明:木馬FTP99CMP開放此端口。?

端口:1500?
服務(wù):RPC?client?fixed?port?session?queries?
說明:RPC客戶固定端口會話查詢?

端口:1503?
服務(wù):NetMeeting?T.120?
說明:NetMeeting?T.120?

端口:1524?
服務(wù):ingress?
說明:許多攻擊腳本將安裝一個(gè)后門SHELL于這個(gè)端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個(gè)端口上的連接企圖,很可能是上述原因??梢栽囋嘥elnet到用戶的計(jì)算機(jī)上的這個(gè)端口,看看它是否會給你一個(gè)SHELL。連接到600/pcserver也存在這個(gè)問題

?

列表如下

?

Port

Protocol

Network Service

System Service

System Service Logical Name

7

TCP

Echo

Simple TCP/IP Services

SimpTcp

7

UDP

Echo

Simple TCP/IP Services

SimpTcp

9

TCP

Discard

Simple TCP/IP Services

SimpTcp

9

UDP

Discard

Simple TCP/IP Services

SimpTcp

13

TCP

Daytime

Simple TCP/IP Services

SimpTcp

13

UDP

Daytime

Simple TCP/IP Services

SimpTcp

17

TCP

Quotd

Simple TCP/IP Services

SimpTcp

17

UDP

Quotd

Simple TCP/IP Services

SimpTcp

19

TCP

Chargen

Simple TCP/IP Services

SimpTcp

19

UDP

Chargen

Simple TCP/IP Services

SimpTcp

20

TCP

FTP default data

FTP Publishing Service

MSFtpsvc

21

TCP

FTP control

FTP Publishing Service

MSFtpsvc

21

TCP

FTP control

Application Layer Gateway Service

ALG

23

TCP

Telnet

Telnet

TlntSvr

25

TCP

SMTP

Simple Mail Transport Protocol

SMTPSVC

25

UDP

SMTP

Simple Mail Transport Protocol

SMTPSVC

25

TCP

SMTP

Exchange Server

?

25

UDP

SMTP

Exchange Server

?

42

TCP

WINS Replication

Windows Internet Name Service

WINS

42

UDP

WINS Replication

Windows Internet Name Service

WINS

53

TCP

DNS

DNS Server

DNS

53

UDP

DNS

DNS Server

DNS

53

TCP

DNS

Internet Connection Firewall/Internet Connection Sharing

SharedAccess

53

UDP

DNS

Internet Connection Firewall/Internet Connection Sharing

SharedAccess

67

UDP

DHCP Server

DHCP Server

DHCPServer

67

UDP

DHCP Server

Internet Connection Firewall/Internet Connection Sharing

SharedAccess

69

UDP

TFTP

Trivial FTP Daemon Service

tftpd

80

TCP

HTTP

Windows Media Services

WMServer

80

TCP

HTTP

World Wide Web Publishing Service

W3SVC

80

TCP

HTTP

SharePoint Portal Server

?

88

TCP

Kerberos

Kerberos Key Distribution Center

Kdc

88

UDP

Kerberos

Kerberos Key Distribution Center

Kdc

102

TCP

X.400

Microsoft Exchange MTA Stacks

?

110

TCP

POP3

Microsoft POP3 Service

POP3SVC

110

TCP

POP3

Exchange Server

?

119

TCP

NNTP

Network News Transfer Protocol

NntpSvc

123

UDP

NTP

Windows Time

W32Time

123

UDP

SNTP

Windows Time

W32Time

135

TCP

RPC

Message Queuing

msmq

135

TCP

RPC

Remote Procedure Call

RpcSs

135

TCP

RPC

Exchange Server

?

135

TCP

RPC

Certificate Services

CertSvc

135

TCP

RPC

Cluster Service

ClusSvc

135

TCP

RPC

Distributed File System

DFS

135

TCP

RPC

Distributed Link Tracking

TrkSvr

135

TCP

RPC

Distributed Transaction Coordinator

MSDTC

135

TCP

RPC

Event Log

Eventlog

135

TCP

RPC

Fax Service

Fax

135

TCP

RPC

File Replication

NtFrs

135

TCP

RPC

Local Security Authority

LSASS

135

TCP

RPC

Remote Storage Notification

Remote_Storage_User_Link

135

TCP

RPC

Remote Storage Server

Remote_Storage_Server

135

TCP

RPC

Systems Management Server 2.0

?

135

TCP

RPC

Terminal Services Licensing

TermServLicensing

135

TCP

RPC

Terminal Services Session Directory

Tssdis

137

UDP

NetBIOS Name Resolution

Computer Browser

Browser

137

UDP

NetBIOS Name Resolution

Server

lanmanserver

137

UDP

NetBIOS Name Resolution

Windows Internet Name Service

WINS

137

UDP

NetBIOS Name Resolution

Net Logon

Netlogon

137

UDP

NetBIOS Name Resolution

Systems Management Server 2.0

?

138

UDP

NetBIOS Datagram Service

Computer Browser

Browser

138

UDP

NetBIOS Datagram Service

Messenger

Messenger

138

UDP

NetBIOS Datagram Service

Server

lanmanserver

138

UDP

NetBIOS Datagram Service

Net Logon

Netlogon

138

UDP

NetBIOS Datagram Service

Distributed File System

Dfs

138

UDP

NetBIOS Datagram Service

Systems Management Server 2.0

?

138

UDP

NetBIOS Datagram Service

License Logging Service

LicenseService

139

TCP

NetBIOS Session Service

Computer Browser

Browser

139

TCP

NetBIOS Session Service

Fax Service

Fax

139

TCP

NetBIOS Session Service

Performance Logs and Alerts

SysmonLog

139

TCP

NetBIOS Session Service

Print Spooler

Spooler

139

TCP

NetBIOS Session Service

Server

lanmanserver

139

TCP

NetBIOS Session Service

Net Logon

Netlogon

139

TCP

NetBIOS Session Service

Remote Procedure Call Locator

RpcLocator

139

TCP

NetBIOS Session Service

Distributed File System

Dfs

139

TCP

NetBIOS Session Service

Systems Management Server 2.0

?

139

TCP

NetBIOS Session Service

License Logging Service

LicenseService

143

TCP

IMAP

Exchange Server

?

161

UDP

SNMP

SNMP Service

SNMP

162

UDP

SNMP Traps Outbound

SNMP Trap Service

SNMPTRAP

270

TCP

MOM 2004

Microsoft Operations Manager 2004

MOM

389

TCP

LDAP Server

Local Security Authority

LSASS

389

UDP

LDAP Server

Local Security Authority

LSASS

389

TCP

LDAP Server

Distributed File System

Dfs

389

UDP

LDAP Server

Distributed File System

Dfs

443

TCP

HTTPS

HTTP SSL

HTTPFilter

443

TCP

HTTPS

World Wide Web Publishing Service

W3SVC

443

TCP

HTTPS

SharePoint Portal Server

?

445

TCP

SMB

Fax Service

Fax

445

TCP

SMB

License Logging Service

LicenseService

445

TCP

SMB

Print Spooler

Spooler

445

TCP

SMB

Server

lanmanserver

445

TCP

SMB

Remote Procedure Call Locator

RpcLocator

445

TCP

SMB

Distributed File System

Dfs

445

TCP

SMB

Net Logon

Dfs

500

UDP

IPSec ISAKMP

Local Security Authority

LSASS

515

TCP

LPD

TCP/IP Print Server

LPDSVC

548

TCP

File Server for Macintosh

File Server for Macintosh

MacFile

554

TCP

RTSP

Windows Media Services

WMServer

563

TCP

NNTP over SSL

Network News Transfer Protocol

NntpSvc

593

TCP

RPC over HTTP

Remote Procedure Call

RpcSs

593

TCP

RPC over HTTP

Exchange Server

?

636

TCP

LDAP SSL

Local Security Authority

LSASS

636

UDP

LDAP SSL

Local Security Authority

LSASS

993

TCP

IMAP over SSL

Exchange Server

?

995

TCP

POP3 over SSL

Exchange Server

?

1270

TCP

MOM-Encrypted

Microsoft Operations Manager 2000

one point

1433

TCP

SQL over TCP

Microsoft SQL Server

SQLSERVR

1433

TCP

SQL over TCP

MSSQL$UDDI

SQLSERVR

1434

UDP

SQL Probe

Microsoft SQL Server

SQLSERVR

1434

UDP

SQL Probe

MSSQL$UDDI

SQLSERVR

1645

UDP

Legacy RADIUS

Internet Authentication Service

IAS

1646

UDP

Legacy RADIUS

Internet Authentication Service

IAS

1701

UDP

L2TP

Routing and Remote Access

RemoteAccess

1723

TCP

PPTP

Routing and Remote Access

RemoteAccess

1755

TCP

MMS

Windows Media Services

WMServer

1755

UDP

MMS

Windows Media Services

WMServer

1801

TCP

MSMQ

Message Queuing

msmq

1801

UDP

MSMQ

Message Queuing

msmq

1812

UDP

RADIUS Authentication

Internet Authentication Service

IAS

1813

UDP

RADIUS Accounting

Internet Authentication Service

IAS

1900

UDP

SSDP

SSDP Discovery Service

SSDPRSRV

2101

TCP

MSMQ-DCs

Message Queuing

msmq

2103

TCP

MSMQ-RPC

Message Queuing

msmq

2105

TCP

MSMQ-RPC

Message Queuing

msmq

2107

TCP

MSMQ-Mgmt

Message Queuing

msmq

2393

TCP

OLAP Services 7.0

SQL Server: Downlevel OLAP Client Support

?

2394

TCP

OLAP Services 7.0

SQL Server: Downlevel OLAP Client Support

?

2460

UDP

MS Theater

Windows Media Services

WMServer

2535

UDP

MADCAP

DHCP Server

DHCPServer

2701

TCP

SMS Remote Control (control)

SMS Remote Control Agent

?

2701

UDP

SMS Remote Control (control)

SMS Remote Control Agent

?

2702

TCP

SMS Remote Control (data)

SMS Remote Control Agent

?

2702

UDP

SMS Remote Control (data)

SMS Remote Control Agent

?

2703

TCP

SMS Remote Chat

SMS Remote Control Agent

?

2703

UDP

SMS Remote Chat

SMS Remote Control Agent

?

2704

TCP

SMS Remote File Transfer

SMS Remote Control Agent

?

2704

UDP

SMS Remote File Transfer

SMS Remote Control Agent

?

2725

TCP

SQL Analysis Services

SQL 2000 Analysis Server

?

2869

TCP

UPNP

Universal Plug and Play Device Host

UPNPHost

2869

TCP

SSDP event notification

SSDP Discovery Service

SSDPRSRV

3268

TCP

Global Catalog Server

Local Security Authority

LSASS

3269

TCP

Global Catalog Server

Local Security Authority

LSASS

3343

UDP

Cluster Services

Cluster Service

ClusSvc

3389

TCP

Terminal Services

NetMeeting Remote Desktop Sharing

mnmsrvc

3389

TCP

Terminal Services

Terminal Services

TermService

3527

UDP

MSMQ-Ping

Message Queuing

msmq

4011

UDP

BINL

Remote Installation

BINLSVC

4500

UDP

NAT-T

Local Security Authority

LSASS

5000

TCP

SSDP legacy event notification

SSDP Discovery Service

SSDPRSRV

5004

UDP

RTP

Windows Media Services

WMServer

5005

UDP

RTCP

Windows Media Services

WMServer

42424

TCP

ASP.Net Session State

ASP.NET State Service

aspnet_state

51515

TCP

MOM-Clear

Microsoft Operations Manager 2000

one point

?

轉(zhuǎn)載于:https://www.cnblogs.com/ai20110304/p/4718998.html

總結(jié)

以上是生活随笔為你收集整理的windows常用端口对应表的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。