社区
windows网络管理与配置
帖子详情
我用server_u自建了ftp,但是打开瑞星防火墙后,别人就不能访问了,可是ftp的21端口市开放的呀?那位能解释一下为什么?
slimsymphony
2003-08-20 06:28:38
如上
...全文
256
12
打赏
收藏
我用server_u自建了ftp,但是打开瑞星防火墙后,别人就不能访问了,可是ftp的21端口市开放的呀?那位能解释一下为什么?
如上
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
12 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
slimsymphony
2003-08-21
打赏
举报
回复
我在这台机器上运行ftp软件也可以连接,可是有一点我很奇怪,打开防火墙的话,外网用户无法访问了,我在本机上自己访问自己,server-u回侦测到有用户访问,但是关闭防火墙以后外网的用户可以访问,severu反而无法侦测到有用户访问了(我都是开放匿名访问),这又是为什么?
slimsymphony
2003-08-21
打赏
举报
回复
谢谢各位!
凯晰叶子
2003-08-21
打赏
举报
回复
防火墙可自己自己设置开放端口,,如果用天网你可以在设置里改一下你的FTP端口“通过”就可以了!
hudongyi1998
2003-08-21
打赏
举报
回复
使用ftp的时候会用到两个端口,其中一个是传送命令的,另外一个是用于传送数据的
传送命令的就是如上的21端口,传送数据的应该是随机分配的,你的防火墙可能把相关的端口限制掉了
homesky
2003-08-21
打赏
举报
回复
把端口20也打开
absolutecode
2003-08-21
打赏
举报
回复
打开21端口的TCP UTP协议
---------------------------------------
对网络管理有兴趣的朋友
请加:
QQ: 150995593 (在线)
UC: 17553787
大家一起探讨!请注明:网络
slimsymphony
2003-08-21
打赏
举报
回复
我的防火墙的21端口,ftp是打开的呀!!
yishao
2003-08-21
打赏
举报
回复
开放适当端口,或者关了瑞星
Crob
2003-08-20
打赏
举报
回复
http://www.crob.net
Crob FTP Server
初学者
2003-08-20
打赏
举报
回复
你可能禁止了Server_U访问Internet。
sink
2003-08-20
打赏
举报
回复
可能server_u处理连接的时候,用port 21负责连接,等连接成功以后为每个连接创建一个线程,每个线程随机产生一个临时端口负责文件传输,你打开了21,但是禁止了那些临时port,所以还是不能使用
slimsymphony
2003-08-20
打赏
举报
回复
没人回答么?
《新手学黑客攻防》┊神龙工作室[.PDF]
中文名: 新手学黑客攻防 作者: 神龙工作室 资源格式: PDF 版本: 扫描版 出版社: 人民邮电出版社 发行时间: 2011年07月07日 内容介绍: 《新手学黑客攻防》是指导初学者快速掌握黑客攻防的入门书籍。书中详细地介绍了初学者应该掌握的黑客攻防的基础知识,并对初学者在使用电脑时经常会遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。《新手学黑客攻防》分7章,第1章主要介绍什么是黑客以及黑客的常用命令等内容;第2章主要介绍信息的收集与扫描;第3章主要介绍如何查看电脑的使用记录,以及系统和网页记录等内容;第4章主要介绍如何防范系统攻击;第5章主要介绍如何防范木马攻击;第6章主要介绍如何防范网络安全攻击;第7章主要介绍如何防范黑客攻击。 《新手学黑客攻防》附带一张情景、互动式多媒体教学光盘,它采用了全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行了深入的讲解,大大扩充了《新手学黑客攻防》的知识范围。 《新手学黑客攻防》及配套光盘主要面向电脑初级用户,适合于广大电脑爱好者以及需要学习黑客攻防的读者使用,同时也可以作为电脑培训班的培训教材或者学习辅导用书。 目录: 第1章 拨云见日——了解黑客 1 在网络世界中有一群神秘的人,他们有时候义务维护网络的安全,有时候却 以网络破坏者的面目出现,这就是黑客。 1.1 黑客是如何攻击电脑的 2 1. 黑客的由来 2 2. 常见的黑客攻击方式 2 1.2 电脑是怎样联网的 3 1.2.1 认识ip地址 3 1.2.2 认识mac地址 4 1.3 黑客怎样进入你的电脑 6 1.3.1 黑客进出的门户——
端口
6 1.3.2 常用的电脑
端口
7 1. 按
端口
号分类 7 2. 按协议类型分类 8 1.3.3 查看电脑
端口
的命令 9 1.3.4 怎样关闭
端口
9 1. 关闭相应服务阻止
访问
端口
10 2. 限制
端口
的方法 11 1.4 木马藏身之处——系统进程 14 .1.4.1 认识系统进程 14 1.4.2
打开
系统进程 14 1.4.3 关闭和新建系统进程 15 1. 关闭系统进程 15 2. 新建系统进程 16 1.4.4 查看隐藏进程 16 1.4.5 查看远程进程 17 1.5 黑客常用基本命令 18 1.5.1 ping命令 18 1.5.2 netstat命令 19 1.5.3 net命令
21
1. net localgroup
21
2. net user 23 1.5.4 dos基本命令 24 1. dir命令 24 2. cd命令 25 3. md和rd命令 26 4. del命令 27 5. copy命令 27 新手问题解答 28 第2章 信息的收集与扫描 29 在互联网中,无论是进攻还是防守,都需要收集尽可能多的信息,只有这样 才能做到对战局了然于胸。 2.1 搜索网络中的重要信息 30 2.1.1 获取目标主机的ip地址 30 1. 使用ping命令获取 30 2. 使用nslookup命令获取 30 2.1.2 获取目标主机的物理地址 31 2.1.3 了解网站备案信息 31 2.2 检测系统漏洞 33 2.2.1 什么是扫描器 33 1. 扫描器的种类 33 2. 扫描器的工作原理 34 3. 扫描器的作用 34 2.2.2 ipscan网段扫描工具 34 2.2.3 lansee局域网查看工具 35 2.2.4 lanexplorer全能搜索利器 37 2.2.5 mbsa微软基准安全分析器 39 1. mbsa的功能 39 2. 扫描单台计算机 40 3. 扫描多台计算机 42 4. mbsa使用注意事项 44 2.3 扫描
端口
45 2.3.1 scanport扫描
端口
利器 45 2.3.2 superscan超级扫描器 45 1. 域名(主机名)和ip相互转换 46 2. ip功能的使用 47 3.
端口
检测 48 2.3.3 在线
端口
扫描 50 2.4 其他工具 52 2.4.1 sss扫描之王 52 1. 【options】选项 52 2. 【rules】选项 56 3. 操作实例 58 2.4.2 x-scan扫描器 60 2.4.3 爱莎网络监控器 64 2.4.4 流光——扫描利器 66 1. 流光软件的基本设置 66 2. 流光软件的使用 69 2.4.5 加壳与脱壳 72 1. 加壳 72 2. 脱壳 73 新手问题解答 74 第3章 谁动了我的电脑 75 系统会将用户在使用电脑过程中的操作记录下来,这样方便了用户查阅以前 的操作,但这些记录往往也会成为网络攻击者利用的漏洞。 3.1 查看电脑的使用记录 76 3.1.1 查看上网时间 76 3.1.2 查看电脑开关机记录 77 3.1.3 查看系统异常记录 78 3.2 查看系统记录 78 3.2.1 查看程序运行记录 78 3.2.2 查看temp文件夹记录 79 3.2.3 查看windows搜索记录 79 3.2.4 查看【开始】菜单中的文档记录 80 3.2.5 查看回收站 81 3.2.6 查看添加删除程序记录 81 3.2.7 查看注册表编辑器记录 82 3.3 查看网页记录 83 3.3.1 查看cookies聊天记录 83 3.3.2 查看internet临时文件记录 84 3.3.3 查看网页历史记录 85 新手问题解答 85 第4章 系统攻防 87 黑客一般通过系统漏洞和远程控制技术对用户电脑进行攻击和控制,在此过 程中,密码起着重要的防范作用。 4.1 密码攻防 88 4.1.1 认识加密技术 88 1. 加密技术的定义 88 2. 加密技术的分类 88 3. 常见的加密算法 89 4.1.2 系统加密 90 1. 设置cmos开机密码 90 2. 设置windows启动密码 93 4.1.3 文件加密 93 4.1.4 使用加密软件加密 95 1. 使用文件夹加密精灵加密文件夹 95 2. 使用金锋文件加密器加密文件 97 3. 使用winrar加密文件 98 4.1.5 密码破解 99 1. 破解office文档密码 99 2. 破解winrar文件的密码 100 4.2 远程控制 101 4.2.1 认识远程控制 101 4.2.2 使用远程控制软件 102 4.2.3 防范远程控制 104 1. 木马程序的运作原理 104 2. 防范/查杀木马程序 105 新手问题解答 108 第5章 木马病毒攻防 109 木马和病毒攻击是黑客最常用的攻击手段。对于普通的网络用户来说,如何 保障自己电脑的安全,拒绝病毒和木马是必须要面对的问题。 5.1 木马攻防 110 5.1.1 认识木马 110 1. 木马的定义 110 2. 木马的结构 110 3. 木马的特征 111 5.1.2 木马的分类 112 1. 远程木马 112 2. 键盘木马 112 3. 密码发送型木马 112 4. 破坏型木马 113 5. dos木马 113 6.
ftp
木马 113 7. 代理木马 113 8. 程序禁用木马 113 9. 反弹
端口
型木马 113 5.1.3 常见的木马入侵和伪装手段 114 1. 常见的木马入侵手段 114 2. 揭露木马的伪装手段 115 5.1.4 木马诊断 117 1. 计算机中木马的表现 117 2. 计算机中木马的途径 118 3. 木马的防范策略 119 5.1.5 木马制作与防范 1
21
1. 软件捆绑木马 1
21
2. 自解压木马 124 5.2 病毒攻防 126 5.2.1 认识计算机病毒 127 1. 什么是计算机病毒 127 2. 计算机病毒的特征 127 5.2.2 病毒的分类 129 1. 引导型病毒 129 2. 木马病毒 129 3. 可执行文件病毒 130 4. 多形性病毒 130 5. 语言病毒 131 6. 混合型病毒 131 5.2.3 病毒诊断 131 1. 计算机中毒的表现 131 2. 计算机中毒的途径 133 5.2.4 病毒防范 134 1. 主要的防范方法 134 2. 常见的杀毒软件 135 5.3 恶意代码攻防 136 5.3.1 认识恶意代码 136 1. 恶意代码的定义和特征 137 2. 恶意代码的传播方式和趋势 137 5.3.2 恶意代码分析 139 1. 修改ie首页 139 2. 修改ie右键菜单 140 5.3.3 恶意代码防范 141 1. 恶意代码的预防 141 2. 恶意软件的查杀 142 5.4 u盘病毒攻防 144 5.4.1 认识u盘病毒 144 1. u盘病毒的定义 145 2. u盘病毒的攻击原理 145 3. u盘病毒的特征 145 5.4.2 防范u盘病毒 145 新手问题解答 148 第6章 网络安全攻防 149 网络无处不在,网络攻击也无孔不入。保护好账户和密码,是使用网络的基 础课与必修课。 6.1 qq攻防 150 6.1.1 保护qq聊天记录 150 6.1.2 保护qq密码 151 1. 设置qq密码保护 151 2. 找回丢失的qq号码 153 6.2 电子邮件攻防 154 6.2.1 破解电子邮件的登录密码 154 1. 软件探测 155 2. 暴力破解 156 6.2.2 找回邮箱密码 158 6.2.3 防范邮箱炸弹攻击 159 新手问题解答 162 第7章 防范黑客攻击 163 黑客技术是不断发展的,我们
不能
预见明天会出现什么新病毒、新漏洞,但 是为了保证计算机的安全,提高防黑意识,防御黑客的攻击势在必行。 7.1 提高防黑意识,养成良好习惯 164 7.2 提高系统保护能力 164 7.2.1 堵住系统漏洞 164 1. 使用windows系统自带的自动更新软件 165 2. 使用360安全卫士 165 7.2.2 保护注册表安全 166 1. 限制远程
访问
166 2. 备份与还原注册表 168 7.2.3 设置组策略 169 1. 开机策略 169 2. 安全设置 175 7.2.4 设置本地计算机安全策略 183 1. 系统安全管理 183 2. ip安全策略管理 188 7.3 使用防木马软件和杀毒软件 192 7.3.1 使用防木马软件 192 1. 360安全卫士 192 2. 金山卫士 193 7.3.2 使用杀毒软件 193 1. 360杀毒软件 193 2. 卡巴斯基杀毒软件 194 7.4 使用网络
防火墙
196 7.4.1 使用系统自带的
防火墙
196 1.
防火墙
的基本设置 197 2.
防火墙
的高级设置 200 7.4.2 使用第三方网络
防火墙
202 1.
瑞星
个人
防火墙
主界面 203 2.
瑞星
防火墙
规则设置 204 新手问题解答 207
企业网络设计方案课程设计.doc
课程设计(大作业)报告 课程名称:计 算 机 网 络 设计题目:企业网络设计方案 院 系:信 息 技 术 学 院 班 级: 设 计 者: 学 号: 指导教师: 申 浩 如 设计时间: 2013年7月5日 信息技术学院 昆明学院课程设计(大作业)任务书 姓 名: 院(系):专 业:计算机科学与技术 学 号: 任务起止日期:2013年7月1日至2013年7月5日 课程设计题目:企业网络设计方案、选做第一题、配置代理服务器、配置个人
防火墙
课程设计要求:本次课程设计我们小组设计的是企业网络设计方案,具体要求:企业规 模有1000人,需要对内外提供网络服务,本企业总的部门为十个,每个部门最多100人, 根据本企业的应用需求和管理需求、各建筑物的地理分布、信息点分布,设计出该公司 初步组网方案。设计时,既要考虑当前的网络需求,也要兼顾今后的可扩展性。方案中 应明确网管中心的位置,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的 生产商、名称、型号、与配置,并且对DHCP服务器、DNS域名系统、
FTP
服务、WEB服务进 行相关配置。 一、需求分析设计 二、网络系统的方案设计 三、各楼的IP地址分配 四、LAN设计与服务器配置 五、主要设备的选用 选做题:1. 掌握用超级终端程序,通过交换机控制台
端口
配置交换机的方法。 2.能用配置命令配置交换机IP地址,并远程登录交换机。 工作计划及安排:此次课程设计安排:时间2013-7-1至2013-7-5 。我们小组共有5个人,每个人完成不同地工作。 周一:完成任务分配,整理资料,开始设计出总体的概念轮廓图。 周二:对整体的轮廓图进行修改,开始对网络设备的详细参数进行定位以及比较,对网 络的整个拓扑图进行绘制。 周三:上午完成选做题,下午将每个人的完成任务进行整理集合,初步定位整个课程设 计报告的轮廓设计。 周四:在进行对比的前提下,开始课程设计报告的撰写。 周五:完成整个课程设计的撰写以及修改。 周丽菊 青兰芝 :对DHCP服务器进行配置,详细画出整个网络的拓扑图,根据企业的地理 和建筑分布,画出整个网络的地理分布图,协助完成企业网络的整体布局 。协助服务器的搭建,协助写完实验报告。 徐丹:DNS域名系统配置,完成整个企业网络的设计与布局,并绘制纸质网络图,完成设 备的选型和参考,完成子网划分,主导写完实验报告。 杨灿娥:对
FTP
服务器进行配置,完成服务器的搭建,以及完服务器的所有配置,完成设 备选型及参数配置,协助完成整个网络拓扑图的分布,协助写完实验报告,协 助完成子网的划分。 尚丽娜:对WEB服务器进行配置,完成整个企业网络的需求分析,撰写实验报告的需求分 析,协助写完实验报告。 对于选做题、配置代理服务器、设置个人
防火墙
是整个组员一起完成的。 指导教师签字 年 月 日 课程设计(大作业)成绩 学号: 姓名: 指导教师:申浩如 课程设计题目:企业网络设计方案、选做第一题、配置代理服务器、配置个人
防火墙
总结: 通过完成本次课程设计,自身的能力有所增长,很多学到的理论知识终于有所实现, 解决问题思路也变得更加清晰了,面对问题也更加有逻辑性了。在设计过程中,也遇到 了很多的困难,在老师的指导下和我们小组的团结合作下,我们成功的完成了本次课程 设计,从中我意识到了要想将课程设计做得更加完美,还真得下一番功夫,所锻炼的不 只是我们学到的知识和技能,更重要的是锻炼我们的实际动手操作能力和应付各种困难 的应变能力。 此外,在本次课程设计中,对网络中相关知识理论方面的理解也更进一步的加深了,让 我懂得规划一个企业网络需要具备的网络知识和经验,是我初步了解到构建一个企业网 络的设计流程与步骤,与此同时,在准备此次课程设计过程中,也更好的拓展了自己的 知识面,掌握了更好的学习方法。 指导教师评语: 成绩: 填表时间:2013年7月5日 指导教师签名: 目录 课程设计 2 一、 需求分析 2 二、 总体设计(网络拓扑图) 3 三、 设备选型 4 四、 配置服务器 5 1、配置IIS 5 2、配置DNS 6 3、配置Web 7 4、配
FTP
8 5.配DHCP 9 6.检查连接 11 五、完整效果图 12 六、参考文献 13 附加题 14 一、用Console口或IP登录交换机 14 (一)、实验目的 14 (二)、实验环境 14 (三)、实验内容 14 (四)、结论 15 二、配置代理服务器CCproxy 15 三、设置
瑞星
个人
防火墙
18 总 结 19 课程设计 1. 需求分析 企业网络需求分析 为适应企业信息化的发展,满足日益增长的通信需求和网络的稳定运行,今天的企业网 络建比传统企业网络建设有更高的要求,主要表现在如下几个方面。 带宽性能需求 现代企业网络应具有更高的带宽,更强大的性能,以满足用户
FTP
文件传输服务
Re:
FTP
文件传输服务==========================
FTP
服务不论在企业或教学中,是最常用的文件共享方式,它既可以做到匿名
访问
,也可以做到用户名和密码
访问
,更可以做到只能提交但
不能
够
访问
的特殊要求等等功能,本课程将一一详细演示。
FTP
服务器的一般应用场景在:企事业单位中,统一存放资料(包括技术、文件等等):克服个人存放不安全;跨系统存放资料:服务器端Linux,但是客户端可以Linux或Windows;为企业单位提供资料共享(例如学校来讲:教学资料,提供镜像等等功能);企业内部提供
FTP
的yum源(创建:yum仓库)等等 在提供
FTP
服务中有个重要概念,就是主动模式和被动模式,如果没有碰到问题,我们将不会去理会它,例如:碰到了之前可以用,现在
不能
用了,或者这个客户端可以用,那个客户端
不能
够用,那么就是这里出现了问题。 本课程通过图文并茂的方式,详细的阐述了主动和被动与
防火墙
的配合关系,是我们在处理
FTP
服务故障的主要思路,相信学员们通过细致缜密的学习,一定有所收获。
NBddos 6.0压力测试软件
"NBddos压力测试软件"简介 官方网站:http://www.nbddos.com 1. "NBddos压力测试"郑重许诺:包学会--包免杀--包更新--包技术 2. 免杀效果:360
瑞星
金山 江官 诺顿 NOD32 卡巴 小白伞等 3. 聚集了
市
道
市
情上一切攻击软件长处(独立编写代码.很有效的避免纵火墙公司改动参数入止防备攻打) 4. 软件控制端以及服务端,升级及时,绝质保证客户肉鸡拾失.减少不用要的丧失; 5. 改擅了传统攻击软件的内核缺点.增添了优化了肉鸡衔接服务端线程.减少了占资流等 6. 服务端:
打开
后无进程,非注入,启动快度速,没有加壳20Kb,加个压缩壳将更小,便利下载.压力测试完后没有占CPU,不卡; 7. 攻击模式:ICMP洪水 SYN洪水、 TCP洪水、UDP洪水、TCP并收攻打、GET攻击,CC攻击等.可挑选各类疯狂攻击主机的类型; 上线方式:目前支持DNS解析.
FTP
在线更新,内网
端口
映射,花生壳3322等动态域名上线 独立特征码编译服务端:VIP用户木马服务端为用户独立特征码编译,免杀效果更稳定 攻击模式:UDP/ICMP/SYN/TCP/TCP多连接,网站web Get洪水/新无限CC变异/HTTP空GET 多组攻击模式:攻击线程最大可调整为50,可肉鸡分组攻击目标,大大加强了攻击效果
Windows
端口
开启关闭
netstat-a #显示所有活动的TCP连接以及计算机监听的TCP和UDP
端口
。 netstat-e #显示以太网发送和接收的字节数、数据包数等。 netstat-n #以数字形式显示所有活动的TCP连接的地址和
端口
号。 netstat-o #显示活动的TCP连接并包括每个连接的进程ID(PID)。 netstat-s #按协议显示各种连接的统计信息,包括
端口
号。 netstat-an #查看所有
开放
的
端口
。 1. 查看
端口
占用 在windows命令行窗口下执行: netstat .
windows网络管理与配置
6,185
社区成员
60,364
社区内容
发帖
与我相关
我的任务
windows网络管理与配置
windows网络管理与配置
复制链接
扫一扫
分享
社区描述
windows网络管理与配置
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章