㈠ 不能访问服务器端网站,而服务器本地可以访问
你这个可能有2种情况:
1、服务器上防火墙或安全策略禁止远程访问,你可以先关闭防火墙试下。/etc/init.d/iptables
stop
2、IDC机房禁止空主机头,禁止直接用IP访问,这种情况很多,因为现在域名要备案,如果你直接可以用IP访问,那么所有解析到你服务器上的域名都可以访问,不管是否已备案。。。可以试着换一个端口,如88等,加上端口访问。。。或者绑定一个已备案的域名,联系IDC服务商将域名加入白名单
。。。问下IDC商,是不是有这样的措施。
㈡ 如何开启与禁止本机的端口
查看端口在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
关闭/开启端口在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
1.关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。
2.开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
各种端口的作用端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
端口:23服务:Telnet说明:Telnet远程登录。
端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。
端口:31服务:MSG Authentication说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42服务:WINS Replication说明:WINS复制
端口:53服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67服务:Bootstrap Protocol Server说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69服务:Trival File Transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。
端口:79服务:Finger Server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80服务:HTTP说明:用于网页浏览。木马Executor开放此端口。
端口:99服务:Metagram Relay说明:后门程序ncx99开放此端口。
端口:102服务:Message transfer agent(MTA)-X.400 over TCP/IP说明:消息传输代理。
端口:109服务:Post Office Protocol -Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113服务:Authentication Service说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119服务:Network News Transfer Protocol说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135服务:Location Service说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139服务:NETBIOS Name Service说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143服务:Interim Mail Access Protocol v2说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161服务:SNMP说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177服务:X Display Manager Control Protocol说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443服务:Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456服务:[NULL]说明:木马HACKERS PARADISE开放此端口。
端口:513服务:Login,remote login说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544服务:[NULL]说明:kerberos kshell
端口:548服务:Macintosh,File Services(AFP/IP)说明:Macintosh,文件服务。
端口:553服务:CORBA IIOP(UDP)说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555服务:DSF说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568服务:Membership DPA说明:成员资格DPA。
端口:569服务:Membership MSN说明:成员资格MSN。
端口:635服务:mountd说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636服务:LDAP说明:SSL(Secure Sockets layer)
端口:666服务:Doom Id Software说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993服务:IMAP说明:SSL(Secure Sockets layer)
端口:1001、1011服务:[NULL]说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024服务:Reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033服务:1025:network blackjack 1033:[NULL]说明:木马netspy开放这2个端口。
端口:1080服务:SOCKS说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170服务:[NULL]说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776服务:[NULL]说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245服务:[NULL]说明:木马Vodoo开放此端口。
端口:1433服务:SQL说明:Microsoft的SQL服务开放的端口。
端口:1492服务:stone-design-1说明:木马FTP99CMP开放此端口。
端口:1500服务:RPC client fixed port session queries说明:RPC客户固定端口会话查询
端口:1503服务:NetMeeting T.120说明:NetMeeting T.120
端口:1524服务:ingress说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
㈢ 为什么我在IP安全策略里把80端口禁了,还能打开网页
你描述的不太清楚
只能这样给你解答了
如果你是在建立一个web服务器,在IP策略里,禁止80端口
确实可以阻止别的电脑通过web服务器访问你的网站
(注意是通过web服务器,而不是直接打开网页,如果你在本机上通过直接访问文件的方式打开,还是能打开)
如果不是你自己架设web服务器,而是你想通过禁止80端口,来禁止自己的电脑访问internet上的网站,那当然实现不了
80端口是web服务器用的端口,不是你电脑用的端口
你自己的电脑在访问网站的时候是作为客户端存在的
就是用你的电脑的一个端口(一般为随机的1xxx端口)和网站所在服务器的80端口进行连接,你在IP安全策略里把自己的80端口禁止了,肯定没什么用..
㈣ 如何禁止本地主机访问远程固定端口
开始——控制面板——Windows防火墙——点左侧:高级设置——点左侧:出站规则——点右侧:新建规则——选择端口——下一步——选择你要的协议、端口——下一步——允许连接——下一步——下一步——填上你要的名称——完成
希望你能成功!!!
㈤ 如何设置服务器上的一个端口只能让局域网内的指定一台电脑访问
这个目前为止做不到,端口映射的目的就是让所有计算机都能连接你。给自己的系统设置一个密码吧,这样可以阻止别人随便连接进入你的服务器,记得把文件共享什么的都关掉。
㈥ 禁止本机访问外网,但让外网可以访问本机.
在路由器上设置,先允许这设备上网,和其它的一样。
然后在内网口加一条ACL限制就可以了。
假设这台服务器IP为192.168.1.100
Router(config)#access-list 100 permit tcp host 192.168.1.100 eq 8008 any
Router(config)#access-list 100 deny ip host 192.168.1.100 any
Router(config)#access-list 100 permit ip any any
把这条ACL应用到你的路由的内网口入方向就可以了。
Router(config)#int f 0/0 //假设内网口为F0/0
Router(config-if)#ip access-group 100 in
再保存就可以了。
如果你用的是锐捷的路由器可以打电话给他们厂商的,我就经常打,厂商可以帮你设置的。
㈦ 端口映射后,外网还是无法访问服务器
1、首先检查你设置的端口影射是否正确映射到你内网的服务器。即您设置的转发规则的IP地址是否为您服务器的IP地址。2、无法访问内网的服务器,请检查服务器是否开启了。您可以在局域网内使用其他的计算机访问一下您的服务器,确认服务器是否开启,并能成功访问。
3、请检查你是否映射了服务器所需的所有端口,有可能没有完全设置访问服务器所需的端口,导致访问失败。您可以通过开启“DMZ主机”来检测一下,是否端口没有映射完全。若开启DMZ主机后,能正常访问服务器,则可能是端口添加不完全。
4、路由器上是否设置了“防火墙”,是否将服务器通信的端口过滤,导致访问失败。
5、本机防火墙:因本地网络为信任区域,防火墙并不会阻止本地网络的访问,若访问源地址为外网地址(非信任区域地址),则可能会被防火墙拦截而无法访问;
6、是否为特殊应用:如FTP以及VoIP等,特殊应用需要路由器ALG(应用层网关)功能支持,对于VoIP我公司路由器目前仅支持H.323,不支持SIP与MGCP协议。FTP,因其进行数据传输需要建立两条连接:控制连接与数据连接,控制连接默认端口为“21”,若将控制连接端口改为其他数字,则可能因路由器无法识别其为FTP服务而导致无法建立数据连接;
7、服务商将相应端口屏蔽:在路由器WAN口接一台电脑模拟内外网环境,若WAN口所接电脑可以正常访问内网服务器,但在Internet上无法访问,则可能是服务器将相应端口屏蔽导致虚拟服务器无法访问;
关于外网问题我个人建议可以选择上海贝锐旗下的花生壳产品。上海贝锐信息科技股份有限公司(简称贝锐),创立于2006年,是中国创新型远程连接SaaS服务商,凭借自主创新打造向日葵远程控制、蒲公英智能组网、花生壳内网穿透三大品牌服务,提供从智能连接产品到垂直应用的一站式解决方案。
花生壳通过微信或花生壳APP扫一扫,快速完成注册和登录,轻松完成批量部署。支持各类协议栈,无需公网IP快速创建HTTP、HTTPS和非80类,端口外网访问数据通道,应用于财务ERP、NAS、视频监控、微信小程序、智能设备和工业4.0等领域。拥有自己的专属私有云应用中心。将添加的端口映射发布到花生壳云平台,打造自己专属的私有云应用中心,提供全方位在线管理,一键发布无需编程。
㈧ 防火墙 端口屏蔽会影响本机访问么
防火墙的优点和功能就知道不开有什么后果了防火墙的优点:
(1)防火墙能强化安全策略。
(2)防火墙能有效地记录Internet上的活动。
(3)防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。
(4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。 防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在不同信任的区域。 典型信任的区域包括互联网(一个没有信任的区域) 和一个内部网络(一个高信任的区域) 。 最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。
例如:TCP/IP Port 135~139是 Microsoft Windows 的【网上邻居】所使用的。如果计算机有使用【网上邻居】的【共享文件夹】,又没使用任何防火墙相关的防护措施的话,就等于把自己的【共享文件夹】公开到Internet,供不特定的任何人有机会浏览目录内的文件。且早期版本的Windows有【网上邻居】系统溢出的无密码保护的漏洞(这里是指【共享文件夹】有设密码,但可经由此系统漏洞,达到无须密码便能浏览文件夹的需求)。
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
防火墙是网络安全的屏障:
一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
㈨ 服务器上的tomcat正常开启,别的机器无法访问80端口,服务器本机可访问80端口。访问其余端口正常。
可能性一:服务器80端口被占用,
可能性二:tomcat 端口设置错误,
可能性三:tomcat 服务界面所在的程序对非本机进行了屏蔽.
其实题主没把问题说清楚.
你的服务器上把访问端口改成80以外的端口后,别的机器能访问到tomcat服务界面是吗?
单单只是把端口改成80的时候别的机器不能访问tomcat服务器界面对吧?
提示的访问无法连接是浏览器尝试连接了一会儿,然后出现页面无法连接吗?还是说404错误504错误?
别的机器都是如此吗?有测试过几个机器?
服务器什么系统的?
都没说清楚...
㈩ 怎么禁止电脑访问别的端口
2/5 分步阅读
打开防火墙。
这是很重要的,很多人会关闭系统自带的防火墙,这是一种很愚蠢的行为,关闭微软自带的病毒防护软件windows defender可以显着提高计算机的运行效率,这个完全可以有,只要另外安装其他的电脑防护软件即可,但是windows自带的防火墙千万不能关闭,它不仅仅不占用什么资源,还是系统安全管理的一个关键程序,千万不要关掉。
打开防火墙的方法有很多种,此处介绍两种:
1、在任务栏右端的网络连接图标处右键单击-打开网络和共享中心,弹出的面板里面左侧下找到windows防火墙;
2、开始-控制面板-windows防火墙。
3点击防火墙控制面板左侧的“高级设置”打开防火墙高级设置面板。
4点击左侧的“入站规则”,拖曳下方的滑块,即可查看到各个端口的状态。因为目的是要关闭本机上的端口,重点关注的项目是“已启用”一栏和“本地端口”一栏。
5点击“本地端口”可以使得项目按端口名称排序,这样便于很快找到我们需要关闭的135、137、138、139、445等端口,或者针对端口做更高级的设置。这些端口是针对网络发现和共享、远程桌面或远程协助的,直接粗暴关闭以后,会影响到共享打印机的使用,qq远程协助等常用的生活、办公功能,此处建议设置为本地子网的专用网络设置为安全连接,公用网络、本地子网以外的任何网络的都关闭。