请给出常用应用程序所用的端口
0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0000,设置ACK位并在以太网层广播。
1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。
7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到xxx0和xxx255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。
11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。
19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。
23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。
25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。
53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。
67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255255255255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。
79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。
80 web站点默认80为服务端口,采用tcp或udp协议。
98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)
109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。
110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpcmountd, NFS, rpcstatd, rpccsmd, rpcttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。
113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。
119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://compsecurityfirewalls/ 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。
137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。
139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。
143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。
161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。
162 SNMP trap 可能是由于错误配置
177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。
513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。
600 Pcserver backdoor 请查看1524端口。
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J Rosenthal
635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。
1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。
1025,1026 参见1024
1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
1243 Sub-7木马(TCP)
1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。
2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。
3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。
5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。
6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)
6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。
13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。
17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
机器会不断试图解析DNS名—adsconducentcom,即IP地址2163321040 ;2163319977 ;2163319980 ;2163319981;2163321041。(译者:不知NetAnts使用的Radiate是否也有这种现象)
27374 Sub-7木马(TCP)
30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。
31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)
32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(251之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。
33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。
1IIS
IIS是英文Internet Information Server的缩写,译成中文就是"Internet信息服务"的意思。它是微软公司主推的服务器,最新的版本是Windows2008里面包含的IIS 7,IIS与Window Server完全集成在一起,因而用户能够利用Windows Server和NTFS(NT File System,NT的文件系统)内置的安全特性,建立强大,灵活而安全的Internet和Intranet站点。
2ApacheApache
ApacheApache在世界上的排名是第一的,它可以运行在几乎所有广泛使用的计算机平台上。Apache源于NCSAhttpd服务器,经过多次修改,不仅简单、速度快、而且性能稳定,还可以用来做代理服务器。
3Nginx
Nginx不仅是一个小巧且高效的HTTP服务器,也可以做一个高效的负载均衡反向代理,通过它接受用户的请求并分发到多个Mongrel进程可以极大提高Rails应用的并发能力。
4Zeus
Zeus是一个运行于Unix下的非常优秀的Web Server,据说性能超过Apache,是效率最高的Web Server之一。
5Sun
Sun的Java系统Web服务器也就是以前的Sun ONE Web Server。主要出现在那些运行Sun的Solaris操作系统的关键任务级Web服务器上。它最新的版本号是61,可以支持x86版本Solaris,Red Hat Linux,HP-UX 11i, IBM AIX,甚至可以支持Windows,但它的大多数用户都选择了SPARC版本的Solaris操作系统。
ADSL端口映射
ADSL端口映射
什么情况下需要做端口映射呢?
如果网络情况是下面这样的:
internet<--->adsl router<--->hub<--->web server
internet<--->adsl modem<--->gateway<--->hub<--->web server
那么internet用户想浏览你的web server,但是80的请求只能到adsl router或者gateway,就过不去了。那么你就要做一个转发,让80的
请求到了adsl router或者gateway后,可以达到web server,那么web server才有可能回应,并且返回给你正确的内容。这就是端口转发,也
叫端口映射。
EMULE的设置只要相应打开TCP\4662, UDP\4672,KAD UDP\4673,042E安装版本以后TCP默认为4686。
1 DLINK出厂定义的路由器地址是19216801
2 Linksys出厂定义的路由器地址是19216811
3 3com出厂定义的路由器地址是19216821
4 微软出厂定义的路由器地址是19216821
5 Netgear出厂定义的路由器地址是19216811
6 asus出厂定义的路由器地址是19216811
上面几个是厂家定义地址,如果是带有猫的路由,地址不一定一样例如speedtouch的出厂定义是1000138
TP-LINK TD-8800
TP-Link TD8830
TP-LINK TL-R410
中兴 ADSL831
Cyrix686 D-Link DI-704P
D-Link DSL-500
泛得 851-E
阿尔卡特 S6307KH(ALCATEL)
ASUS AAM6000EV
中达通 CT500
华勒合勤 642
GREENNET 1500c
TENDA腾达TED 8620
阿尔卡特 511E--S6307EF(ALCATEL)
Speedtouch 500系列
Topstar顶星TE-SR400
eTEK伊泰克 TD-2001
宽频蓝色小精灵
全向 1680ADSL
金宝(kinpo)A400
贝尔 6309
实达 2110EH
神州数码DCAD-6010RA
NetCore
晨兴--网络快车SR-DSL-AE
中怡数宽sercomm IP505系列
大亚科技DB102-B
TP-LinkTD8800
以架设web server为例,路由器内网地址19216811,web server的内网地址为19216812:
首先登陆路由器Web管理界面:
在服务表单单击网络地址转换,在NAT Option选择NAT Rule Entry。点击添加,并填入相应参数:
设置完成后点击提交就行了。
具体参数说明如下:
Rule Flavor: 规则种类。
Basic Rule:提供保留IP到WAN IP的地址翻译,但是端口不发生变化。
Filter Rule:象Basic Rule一样提供保留IP到公网IP的转换,但是这种翻译只有当本地相应IP发出访问特定IP和特定服务(Web/FTP)时
才发生。
NAPT Rule:系统的出厂缺省设置。这种设置将局域网的保留IP地址和端口翻译为公网的单一IP地址和在NAT全局配置中规定的端口。这种
方式提供对LAN的最安全的保护。
Bimap Rule:此方式将局域网中的某台PC(IP)完全透明对应到公网的IP,这样许多复杂的应用如MSN话音,网络游戏可以在这台PC正常运
行。
RDR Rule:通过地址和端口的配置,使Internet上的用户可以通过访问路由器的广域网IP来访问内部网络提供的诸如Web Server或FTP
Server服务。
Pass Rule:尽管很多设定的规则会翻译局域网保留IP到公网IP,但可以通过设置PASS rule将某些固定IP不能翻译为WAN IP。
Rule ID: 判断地址翻译规则的序号,最小的序号最先执行,如有规则符合,不再向更高的ID判断执行。
IF Name: 请选择相应的广域网接口,如PPP,1483B等。协议: 选择相应协议(TCP/UDP/ICMP等)。
Local 地址 From: 使用规则的本地IP起始值,如果选择全部则填0000。
Local 地址 T 使用规则的本地IP终结值,如果是单一IP,填入IP起始值。如果选择全部则填2552552550。
Global 地址 From: 不用修改。
Global 地址 T 不用修改。
目的端口起始值: 目标IP的端口起始值。
目的端口终止值: 目标IP的端口终结值。
Local端口: 本地IP端口。
TP-LinkTD8830
配置过程
在IE地址栏中输入“19216810200”并“回车”,在弹出的登录对话框中输入默认管理用户名和密码“root”进入管理界面。并在管理
界面左侧的菜单栏中选择“Basic Config→PAT”,进入端口映射配置对话框。在该对话框中,点击“Add”按钮添加新的映射项目。
1在“Protocol”(协议)栏中,我们可以选择两种协议:TCP和UDP。由于Web服务和FTP服务均采用TCP/IP协议,因此保留默认设置TCP。
2在“Interface”(接口类型)栏中,默认值为“LAN”,我们还可以选择ATM1、ATM2,一直到ATM8。在此我们选择ATM1(千万不要选择
LAN,否则映射无法成功)。
3“Service Name”是用来标示该映射的类别的,可以任意输入,例如要配置FTP映射时就输入“ftp”。
4在“Port Number”(端口号)栏中,填写ADSL MODEM为各种服务开启的端口,建议采用各种服务的默认端口,例如要映射FTP服务,就
直接输入21端口。这样可以方便访问者的访问。如果不采用各种服务的默认端口,则访问者必须采用IP地址+端口号的形式来对发布出去的服务
进行访问。假设现在ADSL MODEM的公有IP地址为21870130155,但为FTP服务开启的端口不是21,而是8021,则来自Internet的访问者必须通
过“FTP://21870130155:8021”来访问该FTP服务。
5“Server IP Address”是指架设服务器的计算机的私有IP地址。本例中,FTP服务器和Web服务器的IP地址即为19216810111。
6“Server Port Number”指的是服务器为自己的服务开启的端口,本例中FTP服务器和Web服务器都采用了各自对应的默认端口:21和80
映射项目添加完毕后,点击“Finish”按钮完成设置。然后选择左侧菜单栏中的“Save & Restart”,在弹出的对话框中先点击“Save”
按钮保存设置,然后点击“Restart”按钮重新启动ADSL MODEM(注意:一定要按照这个顺序来!否则刚才进行的配置不会被保存)。
ADSL MODEM重启完毕后,Internet用户就可以直接通过ADSL MODEM的公有IP地址访问“内部”的计算机架设的各种服务了。
Prestige 642R的出厂默认IP地址为19216811,假设我们已启用了它的路由功能(路由功能的具体配置过程请参见《电脑报》第35期F5
版《路由ADSL Modem组网共享》一文),并已接入Internet。同时,共享该路由上网的计算机的IP地址为19216812和19216813,前者架
设了Web服务器,采用默认的Web服务端口80;而后者架设了FTP服务器,采用的是默认FTP服务端口21。
配置过程
1在与ADSL MODEM相连的任意一台计算机(如19216812这台计算机)的系统桌面上进入“开始》运行”,输入“telnet 19216811”
命令并执行,在密码提示框中输入出厂默认密码1234后进入MODEM的主管理界面(图2)。
2在该管理界面下,输入“15”进入“Advanced Applications”(高级应用)的“SUA Server Setup”对话框,这里就是合勤Prestige
642R的端口映射设置界面了。
3我们共可以设置8个端口映射项目。设置非常简单,首先把光标移到某个空白项目上,然后在左侧填写内网服务器提供的服务端口号,而
右侧则填写内网服务器IP地址。例如Web服务器开启的服务端口是80,IP地址为19216812;而FTP服务器开启的服务端口是21,IP地址为
19216813(图3)。
4完成此菜单的设定后,请在“Press ENTER to Confirm or ESC to Cancel”之后按下“回车”键储存设定值。当MODEM重新启动后,
Internet用户就可以直接通过ADSL MODEM的公有IP地址访问“内部”的计算机架设的各种服务了。
也许细心的读者已经发现,在TD8830的端口映射中,我们可以对ADSL MODEM发布的端口进行选择,例如内网的FTP服务器端口采用的默认
FTP端口21,但我们在通过端口映射发布到Internet时,可以选择别的端口(如8021)。而合勤Prestige 642R由于没有选择对外发布端口的项
目,所以对外发布端口就只能对应内网服务所采用的端口。例如:内网的FTP服务器采用21端口,对外发布也就是21端口;若内网用的是8021端
口,对外发布也是8021端口。
就按照这个方法设置就OK了~~~
TP-LINK TL-R410
以架设web server为例:路由器内网ip19216811,web server的内网地址为192168150;
1首先登陆到路由器的Web管理界面
2点击左边"转发规则"前面的"+"号
3在展开的菜单里面点击"虚拟服务器"
4在右边服务端口下面填"80",ip地址下面填"50",协议选择"TCP",最后别忘了在"启用"下面打勾
5 点"保存"之后就可以了
中兴ADSL831
telnet 19216811 登陆到ADSL831
>>
>>pat 按回车
>pat>addpatin pppoe 4662/tcp 19216815 按回车
>pat>home 按回车
>>save 按回车
然后ADSL831会自动重新启动
解释一下 19216815是局域网内部的IP地址
如果你的电脑的IP地址是192168110的话
就把19216815换成192168110就可以了
如何设置831
先要把831的内置软件刷到274版本,
从 wwwztecomcn下载(如何刷在说明里面有)
831出厂设置的以太网口IP地址是19216811,为了能用telnet访问到831,我们现在先把一台电脑的地址设置为19216812
(19216812 至1921681254都可以)
使用ping 19216811 看看能不能访问到831,没问题的话继续
telnet 19216811,如果你刚刷好软件,是没有密码的,
没有刷过的原厂密码是adsl831 接着我们已经登陆到了831 上,
它的提示符是这样的
>>
接着我们做快速设置
>>quick 回车
系统就会问你用那种方式连接广域网,我们选 pppoe,打pe就可以了。
系统又问Ethernet Ip: 我们打19216811(一定要打)
接着问子网掩码subnet mask:我们打2552552550
VPI:8 (这个值每个地方都有些不同,你问电信局或跟你同一个小区里装宽带的人)
VCI:81 (这个值每个地方都有些不同,你问电信局或跟你同一个小区里装宽带的人)
(注意:上面的这两个 VPI , VCI 值不正确的话不能上网)
Authentication(验证方式),我们打p,
接着问我们用户名:你的宽带账号,就是你拨号时用的用户名
密码:你拨号时用的密码
重复密码:你拨号时用的密码
好了,接下来系统就将我们刚刚设置的值都列出来供核对。
检查无误以后,就可以按y保存所有的设置。
系统又问我们是否要继续快速设置,回答n
我们现在做最后的关键命令
save 不然我们就白辛苦了。
这时831就开始重启了。
那我们的Telnet连接自然会断掉,等831重启好了以后,
我们继续telnet上去,
用show的命令看看现在的情况,
没什么问题的话,我们已经可以看到pppoe interface的ip地址了。
那就恭喜你啦,你的831 已经自己拨号上网了。
如果你看到的ip地址是几个,说明没有获取到IP地址
那就请你拔掉831的电源,再插上,就可以了。
经过这么一番设置,我们只要在电脑那里的TCP/IP设置里设一下就好了。
IP:可以从19216812 到 1921681254
子网掩码:2552552550
默认网关:19216811
DNS: 202962095
20296209133
好了,你的电脑可以开始冲浪了。 中兴ADSL831恢复出场设置
>>default 按回车
>>save 按回车
补充
Dlink的路由器的出厂设定IP是19216801
linksys路由器的出厂设定IP是19216811
3com路由器的出厂设定IP是19216821
微软的路由器出厂设定是19216821
出厂设定(或者按RESET键后)密码都是admin
可以用IE进入其设定,在IE里输入上述地址,就可以进入其登陆窗口(如果没
反应点一下IE地址栏右边的“转到”键一下或几下)
登陆密码(出厂设定)如下:用户名/密码
DLINK:admin/(空)
3com:admin/(空)
microsoft:admin/(空)
linksys:(空)/admin
如果还进不去请检查你的内部IP地址,前3位和路由器的地址一定要一样
打个比方,如果你用DLINK的路由器,前三位一定得是1921680xxx
顺便说一下,DLINK里有绑定IP的设置,可以给没个网卡分配固定的IP
具体在DHCP里设置,对EMULE用户可是好处多多,呵呵
对于DLINK用户(特别用EMULE的),我还需提醒,如果你用EMULE是
路由器频繁重启,断线,下载速度慢,表名,你的路由器正在受到攻击
我正在跟DLINK的技术人员取得联系,他们表示DLINK目前的防火墙还抵挡不
了这种IGMP攻击包(这不单是DLINK的问题,几乎所有的家用路由器都有
这个问题),问他们是否可以在新的FIRMWARE里加入此功能,他们说正在考虑
所以我比较建议大家直接接入电脑,再装防火墙
D-Link DSL-500
首先把你的网卡IP设置为1011X
在浏览器里敲入10111,next Enter
出现登陆框,输入用户名及密码(在说明书上已经告诉你了用户名及密码,默认用户名:admin密码:admin
进入配置页面后,在左面的导航栏依次点击 服务-->NAT,进入“网络地址转换(NAT)配置”界面,
如下图:
点击下拉列表框,选择“NAT Rule Entry”,点击“添加”按钮添加新条目
进入“NAT规则-添加”页面,添加NAT规则。这是最重要的一项:
由于用到的端口不止一个,所以我的设置里把端口设置成了一个段,不同的端口又有可能用的协议不同,所以协议也使用的默认ALL。总之
是为了方便,一条规则即可搞定。
规则类型:先RDR
规则ID:规则的序号,随便填一个没有用过的数字即可
IF名:默认ALL
协议:ANY
“本地地址来源”“本地地址终点”,这里面填的是本地地址的起始地址和终点地址,即内网的一个地址段。我感觉这两个词用的不太贴
切,或许是我知识太浅薄吧,呵呵,有兴趣的朋友可以看看里面的英文帮助,开始我也没有弄懂,看了英文才理解了这两个词的意思。
“全局地址来源”“全局地址终点”,你的外网IP,如果是ADSL动态拔号,全填0,猫会自动设置
目的端口来源:4662
目的端口终点:4712
本地端口:4662
设置完成后,点击下方的“提交”按钮,完成后关闭“NAT规则-添加”界面,“网络地址转换(NAT)规则配置”界面如下图:
现在配置完毕,但并没有写入ADSL路由猫的存储器内,猫下次启动时刚填的信息会丢失,所以下一步就是保存设置。
即依次点击左左边导航栏的 管理--> 确认&重启 ,在“确认&重启”界面,点击“确认”按钮,过一会儿完毕后再点“重启”,使配置生
效
泛得851-E
一、851的拔号方式
1 先把网卡的IP地址改成100015。(跟851-E的IP地址在一个网段)
2 在IE浏览器的地址栏里面敲入IP地址
10002,用户名为admin,密码为 conexant。
3 在WAN配置里面,(ENABLED)选择YES,再输入VPI和VCI(比如8
和35),其他的不输入,按照默认值。
ENCAPSULATION(封装模式)
选择“1483 BRIDGED IP LLC”,BRIDGE(网桥)选择“ENABLED”。
4 SERVICE NAME(服务名)USERNAM E(用户名),PASSWORD(密
码)都保持为空。按SAVE CONFIGURATION。
10 在左边的SAVE SETTINGS(保存设置)里面点SUBMIT(提交)。
11滴答一声后,在851-E上的LINK灯稳定不闪时
表示ADSL重启成功。
二、泛得851-E的路由方法
1 先把网卡的IP地址改成100015。(跟
851-E的IP地址在一个网段)
2 在IE游览器的址栏里面敲入IP地址10002
,用户名为admin,密码为
conexant
3 在WAN配置里面,(Enadled)选择YES,再输入VPI和VCI(比如8和
35)。然后,ENCAPSULATION(封装模式)选择“PPPOE LLC”,
BRIDGE(网桥)选择“DISABLED”,
4 SERVICE NAME(服务名)没有可不填,
USERNAME(用户名),
PASSWORD(密码)由电信局提供。
5 在按一下SAVE CONFIGURATION(保存配置)
里面点“SUBMIT”(提 交)。
6 滴答一声后,在851-E上的LINK灯稳定不闪时
表示ADSL重启成功。
7 将网卡的IP地址重新改为自动获得。
8 然后双击IE即可上网。
补充一下,如果你想改回原来的拔号方式,只需要把pppoe llc改为桥模式,再把桥模式打开即可。
851-E的共享方式
如果你想利用851-E几台机器上网,你可以直接利用一个HUB接入两台PC或是多台PC。IP设置成自动(注意:MODEM内面的
DHCP一定要开起来)即可独立上网。
提醒:如果你想利用双网卡+代理服务器,则不能利用pppoe直接上网
卡特S6307KH
试试将本机ip改成19216811,子网掩码2552552550,配置生效后在IE里面访问http://1921681254,用户名和密码都是root。
在里面加一个条目,协议选择TCP,接口选择你的广域网接口,服务名称用"Emule" ,端口号"4662",服务器ip添你的机器内部ip,
如"1916811",服务器端口号"4662"
同理再加一条,协议选择UDP,端口都用"4672",其他一样
然后保存重起路由器
黑色新版ASUS ADSL AAM6000EV (内置路由和拔号功能)
因为ADSL的速度多是8M所以网卡和HUB要10M的就足够了。我用的八口AFH-808T 8Port才150块,网卡大概60块一张(建议网卡和HUB买
10/100M自适应的普通八口HUB的价格在240块左右,网卡70块左右)。把ADSL接入HUB的uplink口,把网卡插进电脑,网卡接网线后随便接入HUB
的其他的几个口就行了。
先把你的电脑设置为为:19216812-255
子网掩码为:2552552550
网关为:19216811
第一步:打开IE:输入:19216811 登陆MODEM的设备的设置模式,登陆帐号密码都是:root(默认)或帐号:adsl 密码:adsl1234
先在Routing表单,单击PPP,单击添加,出现PPP配置页面,输入相应数值:
PPP Interface: PPP连接编号0-7 (这个选多少好象都没问题,我选0或1都可以)
ATM VC: 可用的PVC通道 (这个就要了解你的vcc通道是多少?我的是0,35,也就是aal5-1这个通道,你们自己到WAN表单,单击ATM VC选
项,查看你那里的VC值是属于那条通道,再到这里选择。如不知道你们的VC值是多少就要去询问下本地的电信相关部门了,因为这个VC值各个
地方是不同的)
IPF Type: 请选择Public
Status: 请选择Start或StartOnData (start:永远连接网络 startondata:如果一段时间没用网络就自己断开网络连接)
Protocol: 选择PPPoE
Service Name: 填写一个DNS名字 (我这里是填写YES)
Use Dhcp: 选Disable,如果选Enabil路由器会获得除IP之外的其他信息。
Use DNS: 选Enable,如果打开从PPP获得的DNS信息会作为路由器DHCP Server的DNS信息分配给局域网用户。
Default Route: 请选择Enable
Security Protocol: 根据局方认证方式设置 (我们这里的是PAP)
Login Name: 用户名 (你的ADSL帐号)
Password: 密码 (你的ADSL密码)
第二步:在Admin表单,单击Commit & Reboot,单击“保存”按钮。完成配置
第三步:配置你的电脑,配置PC的为内部网络保留IP,与路由器网口IP同网段(如19216818)。网关配置为19216811。
ADSL AAM6000EV默认为:19216811
客户机电脑设置为:19216812-255
子网掩码为:2552552550
网关为:19216811
DSN 配置为当地的DNS Server或我们设备的地址19216811。(win98中设置因为起用DNS一定要找个主机的名字,那个主机的名字就填写
你们在PPP中的Service Name填写的名字)如果这里你们没填写就只能上QQ之类的使用IP连接的网络资源拉!!!不能解释域名。
设置已经完成,现在打开你的IE或QQ等看看是不是已经可以上了?
不同的ADSL路由设备可能设置界面有所不同,不过需要设置的参数大同小异,设置方法也应基本相同,照 此试试看可否成功。祝大家好运
!
中达通CT500
1,打开电脑,在网卡的TCP/IP上将地址设置为19216812到192168124的任何一个地址,子网掩码2552552550,DNS1027130,
网
关19216811。
2,在IE浏览器中键如19216811,用户名root,密码12345,进入中达通的猫的设置界面。
3,将DHCP中的那个原有的项目删除,就是点一下前面的小圆圈,然后再点一下叶面上的DEL键,点ADD自己添加一个新的,只需要填初使网
段
19216812和末尾网段192168124,改一下DNS改为20210213141,然后确定就可以了。记住新建页面上的其他数值除了前面说的三
个写一
下,其他一个都不要修改了!切记!
4,在ADSL设置区,将下面8个虚通道全部删除,删光以后自己写一个在VPI为8,VCI为35,点方式为PPPOE,填上你原来拨号的用户名和密
码
(记住用户名要带@adsl),选择为AUTO拨号,点ADD新的虚通道就设置完成了。
5, 然后点击左边的NAPT进行端口映射,在公共端口中添加6881,地址填写你的局域网IP地址,私有端口填写6881,TCP协议,这样,6881就
添加好了,然后再用同样的方法添加6882-6889,就可以了,根据你的需求来确定添加映射的端口数目。
6,上面的按照顺序做完了以后,点左手保存中的第一个保存设置(第一个),然后再点写入猫后重新启动。
ZYXEL华勒合勤642端口映射
Menu 111 - Remote Node Profile
Rem Node Name= ChangeMe Route= IP
Active= Yes Bridge= No
Encapsulation= PPPoE Edit PPP Options= No
Multiplexing= LLC-based Rem IP Addr= 0000
Incoming: Edit IP/IPX/Bridge= No
Rem Login=
Rem Password=
Outgoing: Session Options:
My Login= czz7205800@adsl Edit Filter Sets= No
My Password= PPPoE Idle Timeout(sec)= 0
Authen= CHAP/PAP PPPoE Service Name=
Schedule Sets=
Press ENTER to Confirm or ESC to Cancel:
注意在 Edit Filter Sets= No 空格键改为YES后,进入以下菜单:
Menu 115 - Remote Node Filter
Input Filter Sets:
protocol filters=6
device filters=
Output Filter Sets:
protocol filters=
device filters=
Call Filter Sets:
protocol filters=
device filters=
Enter here to CONFIRM or ESC to CANCEL:
将出现的 6 空格键去掉后回车存盘返回后 Edit Filter Sets= No 不要管它,回车存盘后设置15
进15之后
选2
进去之后再选1
Menu 1521 - NAT Server Setup (Used for SUA Only)
Rule Start Port No End Port No IP Address
---------------------------------------------------
1 21 21 192168110
2 4661 4669 192168110
上面的
例子1是把21端口映射到192168110
例子2是把4661到4669的端口全部映射到192168110
Rule Start Port No End Port No IP Address
---------------------------------------------------
1 Default Default 192168110
这个是把所有端口全部都映射到192168110
我的例子:
Menu 152 - NAT Server Setup
Rule Start Port No End Port No IP Address
---------------------------------------------------
1 Default Default 0000
2 21 21 19216812
3 80 80 19216812
4 2300 2400 19216812
5 47624 47624 19216812
6 4661 4661 19216815
7 4662 4662 19216815
8 6881 6999 19216815
9 0 0 0000
10 0 0 0000
11 0 0 0000
12 0 0 0000
Press ENTER to Confirm or ESC to Cancel:
我的IP是19216815
GREENNET ADSL MODEM 1500c
前提:使用格林耐特ADSLmodem并且使用PPPOE拨号联入INTERNET
并且在PVC0上设置了pppoe协议,且设置了本机的ip地址是19216817
第一步:关闭虚电路PVC1~7
具体方法是,先在IE地址栏输入19216811,输入用户名admin密码greennet
进入用户管理界面
然后参数设置-wan
然后在右侧的界面内的虚电路选项选择1,
然后“提交”,
页面刷新以后,在“是否启用”选择“否”,在“桥接”选项选择“禁用”
点击“提交”
重复以上的过程,即可关闭其他2~7的虚电路;
第二步:在参数设置-NAT的界面中,将NAT参数设置为动态NAPT
第三步:在参数设置-虚拟服务的右侧界面中,
添加虚拟服务
首先添加ID:1;公有端口:4662;私有端口:4662;TCP;主机IP:19216817
然后点击设置
其次添加ID:2;公有端口:4672;私有端口:4672;UDP;主机IP:19216817
然后点击设置添加虚拟服务
最后一步,就是在参数设置-保护重启界面,选择保存重启
腾达TED 8620
TENDA——ADSL MODEM/ROUTER(TEAR8620 Ver:A1)
方法在EXPLOER地址输入192168X。X(前提你是内网用户,对于XP地址具体可以在连接属性中看到
可以做服务器,如果没有域名,去申请一个免费的二级域名,然后用花生壳之类的绑定一下,建议不要使用花生壳,使用金万维的比较好,因为花生壳属于类似于流氓软件的,安装后无法彻底卸载
还有,你用的TP-Link路由器,那么你在路由器里设置的时候,一定要将转发规则里的虚拟服务器指定到你自己的计算机上这样,你加我QQ,我告诉你怎么做,不要分75982379
0条评论