服务器需要开通哪些常用的端口?
服务器鼎峰华仔告诉你:
以下为服务器常用端口列表:
端口服务说明
21FTPFTP服务所开放的端口,用于上传、下载文件。
22SSHSSH端口,用于通过命令行模式远程连接Linux服务器或vps。23TelnetTelnet端口,用于Telnet远程登录服务器。
25SMTPSMTP服务所开放的端口,用于发送邮件。
80HTTP用于HTTP服务提供访问功能,例如,IIS、Apache、Nginx等服务。您可以参阅检查TCP80端口是否正常工作排查80端口故障。
110POP3用于POP3协议,POP3是电子邮件收发的协议。
143IMAP用于IMAP(InternetMessageAccessProtocol)协议,IMAP是用于电子邮件的接收的协议。
443HTTPS用于HTTPS服务提供访问功能HTTPS是一种能提供加密和通过安全端口传输的一种协议。
1433SQLServerSQLServer的TCP端口,用于供SQLServer对外提供服务。
1434SQLServerSQLServer的UDP端口,用于返回SQLServer使用了哪个TCP/IP端口。
1521OracleOracle通信端口,服务器上部署了OracleSQL需要放行的端口。3306MySQLMySQL数据库对外提供服务的端口。
3389WindowsServerRemoteDesktopServicesWindowsServerRemoteDesktopServices(远程桌面服务)端口,可以通过这个端口远程连接服务器
8080代理端口同80端口一样,8080端口常用于WWW代理服务,实现网页浏览。如果您使用了8080端口,访问网站或使用代理服务器时,需要在IP地址后面加上:8080。安装ApacheTomcat服务后,默认服务端口为8080。
137、138、139NetBIOS协议
137、138为UDP端口,通过网上邻居传输文件时使用的端口。
139通过这个端口进入的连接试图获得NetBIOS/SMB服务。
NetBIOS协议常被用于Windows文件、打印机共享和Samba。
为了安全考虑,建议客户机将防火墙打开,只需将常用端口添加到防火墙例外或入站规则。比如网站管理员一般仅开放:80、22、21、3306、1433等端口
完全可以,轻量服务器和云服务器在实际系统使用上没有区别。
搭建程序更推荐使用云服务器,不用轻量云,云服务器可以折腾的余地更大。轻量云服务器一般用于搭建WordPress博客等一键搭建的程序。
云服务器ECS和轻量应用服务器最大区别在于集群应用,云服务器ECS可以使用内网与负载均衡SLB、RDS等实例内网互通,轻量却不可以,轻量应用服务器更适用于单机应用。
搭建我的世界,需要在轻量应用服务器的“防火墙”中,放行25565端口。
注意事项:
在电脑上搭建服务端,需要先安装好Java运行环境。如果已安装,可以通过下图操作并检测Java是否已安装,打开电脑的运行对话框,输入CMD,出来个黑色背景的命令窗口,接着输入指令java,然后按下回车键Enter执行,如果没有输出找不到Java的提示就算通过。
建记事本的目的是为了设置服务端在电脑里运行时占用多少内存,如果你的电脑运行内存足够的话,可以把500改成500以上,内存单位MB,内存越大的话加入的玩家数就会多一点。或者你可以不用建这个记事本,让它默认设置也行。
技术在近年来获得前所未有的增长。云技术如今已被运用到银行、学校、政府以及大量的商业组织。但是云计算也并非万能的,和其他IT部署架构一样存在某些难以弥补的缺陷。例如公有云典型代表:服务器,用户数据存储在云计算基础平台的存储系统中,但敏感的信息和应用程序同样面临着网络攻击和黑客入侵的威胁。以下就是壹基比小喻要讲的服务器面临的九大安全威胁。
哪些因素会对服务器安全有危害?
一、数据漏洞
云环境面临着许多和传统企业网络相同的安全威胁,但由于极大量的数据被储存在服务器上,服务器供应商则很可能成为**数据的目标。供应商通常会部署安全控件来保护其环境,但最终还需要企业自己来负责保护云中的数据。公司可能会面临:诉讼、犯罪指控、调查和商业损失。
二、密码和证书
数据漏洞和其他攻击通常来源于不严格的认证、较弱的口令和密钥或者证书管理。企业应当权衡集中身份的便利性和使储存地点变成攻击者首要目标的风险性。使用服务器,建议采用多种形式的认证,例如:一次性密码、手机认证和智能卡保护。
三、界面和API的入侵
IT团队使用界面和API来管理和与服务器互动,包括云的供应、管理、编制和监管。API和界面是系统中最暴露在外的一部分,因为它们通常可以通过开放的互联网进入。服务器供应商,应做好安全方面的编码检查和严格的进入检测。运用API安全成分,例如:认证、进入控制和活动监管。
四、已开发的系统的脆弱性
企业和其他企业之间共享经验、数据库和其他一些资源,形成了新的攻击对象。幸运的是,对系统脆弱性的攻击可以通过使用“基本IT过程”来减轻。尽快添加补丁——进行紧急补丁的变化控制过程保证了补救措施可以被正确记录,并被技术团队复查。容易被攻击的目标:可开发的bug和系统脆弱性。
五、账户劫持
钓鱼网站、诈骗和软件开发仍旧在肆虐,服务器又使威胁上升了新的层次,因为攻击者一旦成功、操控业务以及篡改数据,将造成严重后果。因此所有云服务器的管理账户,甚至是服务账户,都应该形成严格监管,这样每一笔交易都可以追踪到一个所有者。关键点在于保护账户绑定的安全认证不被窃取。有效的攻击载体:钓鱼网站、诈骗、软件开发。
六、居心叵测的内部人员
内部人员的威胁来自诸多方面:现任或前员工、系统管理者、承包商或者是商业伙伴。恶意的来源十分广泛,包括窃取数据和报复。单一的依靠服务器供应商来保证安全的系统,例如加密,是最为危险的。有效的日志、监管和审查管理者的活动十分重要。企业必须最小化暴露在外的访问:加密过程和密钥、最小化访问。
七、APT病毒
APT通过渗透服务器中的系统来建立立足点,然后在很长的一段时间内悄悄地窃取数据和知识产权。IT部门必须及时了解最新的高级攻击,针对服务器部署相关保护策略(ID:ydotpub)。此外,经常地强化通知程序来警示用户,可以减少被APT的迷惑使之进入。进入的常见方式:鱼叉式网络钓鱼、直接攻击、USB驱动。
八、永久性的数据丢失
关于供应商出错导致的永久性数据丢失的报告已经鲜少出现。但居心叵测的黑客仍会采用永久删除云数据的方式来伤害企业和云数据中心。遵循政策中通常规定了企必须保留多久的审计记录及其他文件。丢失这些数据会导致严重的监管后果。建议云服务器供应商分散数据和应用程序来加强保护:每日备份、线下储存。
九、共享引发潜在危机
共享技术的脆弱性为服务器带来了很大的威胁。服务器供应商共享基础设施、平台以及应用程序,如果脆弱性出现在任何一层内,就会影响所有。如果一个整体的部分被损坏——例如管理程序、共享的平台部分或者应用程序——就会将整个环境暴露在潜在的威胁和漏洞下
0条评论