㈠ 不能訪問伺服器端網站,而伺服器本地可以訪問
你這個可能有2種情況:
1、伺服器上防火牆或安全策略禁止遠程訪問,你可以先關閉防火牆試下。/etc/init.d/iptables
stop
2、IDC機房禁止空主機頭,禁止直接用IP訪問,這種情況很多,因為現在域名要備案,如果你直接可以用IP訪問,那麼所有解析到你伺服器上的域名都可以訪問,不管是否已備案。。。可以試著換一個埠,如88等,加上埠訪問。。。或者綁定一個已備案的域名,聯系IDC服務商將域名加入白名單
。。。問下IDC商,是不是有這樣的措施。
㈡ 如何開啟與禁止本機的埠
查看埠在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
關閉/開啟埠在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
1.關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol(SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
2.開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
各種埠的作用埠:0服務:Reserved說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19服務:Character Generator說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21服務:FTP說明:FTP伺服器所開放的埠,用於上傳、下載。
埠:22服務:Ssh說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。
埠:23服務:Telnet說明:Telnet遠程登錄。
埠:25服務:SMTP說明:SMTP伺服器所開放的埠,用於發送郵件。
埠:31服務:MSG Authentication說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42服務:WINS Replication說明:WINS復制
埠:53服務:Domain Name Server(DNS)說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69服務:Trival File Transfer說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
埠:79服務:Finger Server說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80服務:HTTP說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99服務:Metagram Relay說明:後門程序ncx99開放此埠。
埠:102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。
埠:109服務:Post Office Protocol -Version3說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110服務:SUN公司的RPC服務所有埠說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113服務:Authentication Service說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135服務:Location Service說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389服務:LDAP、ILS說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443服務:Https說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456服務:[NULL]說明:木馬HACKERS PARADISE開放此埠。
埠:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544服務:[NULL]說明:kerberos kshell
埠:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。
埠:553服務:CORBA IIOP(UDP)說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555服務:DSF說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568服務:Membership DPA說明:成員資格DPA。
埠:569服務:Membership MSN說明:成員資格MSN。
埠:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636服務:LDAP說明:SSL(Secure Sockets layer)
埠:666服務:Doom Id Software說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993服務:IMAP說明:SSL(Secure Sockets layer)
埠:1001、1011服務:[NULL]說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024服務:Reserved說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033服務:1025:network blackjack 1033:[NULL]說明:木馬netspy開放這2個埠。
埠:1080服務:SOCKS說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170服務:[NULL]說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776服務:[NULL]說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245服務:[NULL]說明:木馬Vodoo開放此埠。
埠:1433服務:SQL說明:Microsoft的SQL服務開放的埠。
埠:1492服務:stone-design-1說明:木馬FTP99CMP開放此埠。
埠:1500服務:RPC client fixed port session queries說明:RPC客戶固定埠會話查詢
埠:1503服務:NetMeeting T.120說明:NetMeeting T.120
埠:1524服務:ingress說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
㈢ 為什麼我在IP安全策略里把80埠禁了,還能打開網頁
你描述的不太清楚
只能這樣給你解答了
如果你是在建立一個web伺服器,在IP策略里,禁止80埠
確實可以阻止別的電腦通過web伺服器訪問你的網站
(注意是通過web伺服器,而不是直接打開網頁,如果你在本機上通過直接訪問文件的方式打開,還是能打開)
如果不是你自己架設web伺服器,而是你想通過禁止80埠,來禁止自己的電腦訪問internet上的網站,那當然實現不了
80埠是web伺服器用的埠,不是你電腦用的埠
你自己的電腦在訪問網站的時候是作為客戶端存在的
就是用你的電腦的一個埠(一般為隨機的1xxx埠)和網站所在伺服器的80埠進行連接,你在IP安全策略里把自己的80埠禁止了,肯定沒什麼用..
㈣ 如何禁止本地主機訪問遠程固定埠
開始——控制面板——Windows防火牆——點左側:高級設置——點左側:出站規則——點右側:新建規則——選擇埠——下一步——選擇你要的協議、埠——下一步——允許連接——下一步——下一步——填上你要的名稱——完成
希望你能成功!!!
㈤ 如何設置伺服器上的一個埠只能讓區域網內的指定一台電腦訪問
這個目前為止做不到,埠映射的目的就是讓所有計算機都能連接你。給自己的系統設置一個密碼吧,這樣可以阻止別人隨便連接進入你的伺服器,記得把文件共享什麼的都關掉。
㈥ 禁止本機訪問外網,但讓外網可以訪問本機.
在路由器上設置,先允許這設備上網,和其它的一樣。
然後在內網口加一條ACL限制就可以了。
假設這台伺服器IP為192.168.1.100
Router(config)#access-list 100 permit tcp host 192.168.1.100 eq 8008 any
Router(config)#access-list 100 deny ip host 192.168.1.100 any
Router(config)#access-list 100 permit ip any any
把這條ACL應用到你的路由的內網口入方向就可以了。
Router(config)#int f 0/0 //假設內網口為F0/0
Router(config-if)#ip access-group 100 in
再保存就可以了。
如果你用的是銳捷的路由器可以打電話給他們廠商的,我就經常打,廠商可以幫你設置的。
㈦ 埠映射後,外網還是無法訪問伺服器
1、首先檢查你設置的埠影射是否正確映射到你內網的伺服器。即您設置的轉發規則的IP地址是否為您伺服器的IP地址。2、無法訪問內網的伺服器,請檢查伺服器是否開啟了。您可以在區域網內使用其他的計算機訪問一下您的伺服器,確認伺服器是否開啟,並能成功訪問。
3、請檢查你是否映射了伺服器所需的所有埠,有可能沒有完全設置訪問伺服器所需的埠,導致訪問失敗。您可以通過開啟「DMZ主機」來檢測一下,是否埠沒有映射完全。若開啟DMZ主機後,能正常訪問伺服器,則可能是埠添加不完全。
4、路由器上是否設置了「防火牆」,是否將伺服器通信的埠過濾,導致訪問失敗。
5、本機防火牆:因本地網路為信任區域,防火牆並不會阻止本地網路的訪問,若訪問源地址為外網地址(非信任區域地址),則可能會被防火牆攔截而無法訪問;
6、是否為特殊應用:如FTP以及VoIP等,特殊應用需要路由器ALG(應用層網關)功能支持,對於VoIP我公司路由器目前僅支持H.323,不支持SIP與MGCP協議。FTP,因其進行數據傳輸需要建立兩條連接:控制連接與數據連接,控制連接默認埠為「21」,若將控制連接埠改為其他數字,則可能因路由器無法識別其為FTP服務而導致無法建立數據連接;
7、服務商將相應埠屏蔽:在路由器WAN口接一台電腦模擬內外網環境,若WAN口所接電腦可以正常訪問內網伺服器,但在Internet上無法訪問,則可能是伺服器將相應埠屏蔽導致虛擬伺服器無法訪問;
關於外網問題我個人建議可以選擇上海貝銳旗下的花生殼產品。上海貝銳信息科技股份有限公司(簡稱貝銳),創立於2006年,是中國創新型遠程連接SaaS服務商,憑借自主創新打造向日葵遠程式控制制、蒲公英智能組網、花生殼內網穿透三大品牌服務,提供從智能連接產品到垂直應用的一站式解決方案。
花生殼通過微信或花生殼APP掃一掃,快速完成注冊和登錄,輕松完成批量部署。支持各類協議棧,無需公網IP快速創建HTTP、HTTPS和非80類,埠外網訪問數據通道,應用於財務ERP、NAS、視頻監控、微信小程序、智能設備和工業4.0等領域。擁有自己的專屬私有雲應用中心。將添加的埠映射發布到花生殼雲平台,打造自己專屬的私有雲應用中心,提供全方位在線管理,一鍵發布無需編程。
㈧ 防火牆 埠屏蔽會影響本機訪問么
防火牆的優點和功能就知道不開有什麼後果了防火牆的優點:
(1)防火牆能強化安全策略。
(2)防火牆能有效地記錄Internet上的活動。
(3)防火牆限制暴露用戶點。防火牆能夠用來隔開網路中一個網段與另一個網段。這樣,能夠防止影響一個網段的問題通過整個網路傳播。
(4)防火牆是一個安全策略的檢查站。所有進出的信息都必須通過防火牆,防火牆便成為安全問題的檢查點,使可疑的訪問被拒絕於門外。 防火牆最基本的功能就是控制在計算機網路中,不同信任程度區域間傳送的數據流。例如互聯網是不可信任的區域,而內部網路是高度信任的區域。以避免安全策略中禁止的一些通信,與建築中的防火牆功能相似。它有控制信息基本的任務在不同信任的區域。 典型信任的區域包括互聯網(一個沒有信任的區域) 和一個內部網路(一個高信任的區域) 。 最終目標是提供受控連通性在不同水平的信任區域通過安全政策的運行和連通性模型之間根據最少特權原則。
例如:TCP/IP Port 135~139是 Microsoft Windows 的【網上鄰居】所使用的。如果計算機有使用【網上鄰居】的【共享文件夾】,又沒使用任何防火牆相關的防護措施的話,就等於把自己的【共享文件夾】公開到Internet,供不特定的任何人有機會瀏覽目錄內的文件。且早期版本的Windows有【網上鄰居】系統溢出的無密碼保護的漏洞(這里是指【共享文件夾】有設密碼,但可經由此系統漏洞,達到無須密碼便能瀏覽文件夾的需求)。
防火牆對流經它的網路通信進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火牆還可以關閉不使用的埠。而且它還能禁止特定埠的流出通信,封鎖特洛伊木馬。最後,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。
防火牆是網路安全的屏障:
一個防火牆(作為阻塞點、控制點)能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。如防火牆可以禁止諸如眾所周知的不安全的NFS協議進出受保護網路,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網路。防火牆同時可以保護網路免受基於路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑。防火牆應該可以拒絕所有以上類型攻擊的報文並通知防火牆管理員。
㈨ 伺服器上的tomcat正常開啟,別的機器無法訪問80埠,伺服器本機可訪問80埠。訪問其餘埠正常。
可能性一:伺服器80埠被佔用,
可能性二:tomcat 埠設置錯誤,
可能性三:tomcat 服務界面所在的程序對非本機進行了屏蔽.
其實題主沒把問題說清楚.
你的伺服器上把訪問埠改成80以外的埠後,別的機器能訪問到tomcat服務界面是嗎?
單單只是把埠改成80的時候別的機器不能訪問tomcat伺服器界面對吧?
提示的訪問無法連接是瀏覽器嘗試連接了一會兒,然後出現頁面無法連接嗎?還是說404錯誤504錯誤?
別的機器都是如此嗎?有測試過幾個機器?
伺服器什麼系統的?
都沒說清楚...
㈩ 怎麼禁止電腦訪問別的埠
2/5 分步閱讀
打開防火牆。
這是很重要的,很多人會關閉系統自帶的防火牆,這是一種很愚蠢的行為,關閉微軟自帶的病毒防護軟體windows defender可以顯著提高計算機的運行效率,這個完全可以有,只要另外安裝其他的電腦防護軟體即可,但是windows自帶的防火牆千萬不能關閉,它不僅僅不佔用什麼資源,還是系統安全管理的一個關鍵程序,千萬不要關掉。
打開防火牆的方法有很多種,此處介紹兩種:
1、在任務欄右端的網路連接圖標處右鍵單擊-打開網路和共享中心,彈出的面板裡面左側下找到windows防火牆;
2、開始-控制面板-windows防火牆。
3點擊防火牆控制面板左側的「高級設置」打開防火牆高級設置面板。
4點擊左側的「入站規則」,拖曳下方的滑塊,即可查看到各個埠的狀態。因為目的是要關閉本機上的埠,重點關注的項目是「已啟用」一欄和「本地埠」一欄。
5點擊「本地埠」可以使得項目按埠名稱排序,這樣便於很快找到我們需要關閉的135、137、138、139、445等埠,或者針對埠做更高級的設置。這些埠是針對網路發現和共享、遠程桌面或遠程協助的,直接粗暴關閉以後,會影響到共享列印機的使用,qq遠程協助等常用的生活、辦公功能,此處建議設置為本地子網的專用網路設置為安全連接,公用網路、本地子網以外的任何網路的都關閉。