1.修改Linux操作系统下22端口的方法有哪些呢?
第一种: 01假如要改SSH的默认端口(22),那么你只要修改:/etc/ssh/sshd_config中Port 22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。
02假如要限制SSH登陆的IP,那么可以如下做: 先:修改/etc/hosts。 deny,在其中加入sshd:ALL 然后:修改:/etc/hosts。
allow,在其中进行如下设置:sshd:192。168。
0。241 这样就可以限制只有192。
168。0。
241的IP通过SSH登陆上LINUX机器了。当然在做为服务器方面,我都不装gnome和KDE的,而且很多东东都不装,这样增加安全系数。
第二种: 首先修改配置文件 vi /etc/ssh/sshd_config 找到#Port 22一段,这里是标识默认使用22端口,修改为如下: Port 22 Port 50000 然后保存退出 执行/etc/init。d/sshd restart 这样SSH端口将同时工作与22和50000上。
现在编辑防火墙配置:vi /etc/sysconfig/iptables 启用50000端口。 执行/etc/init。
d/iptables restart 现在请使用ssh工具连接50000端口,来测试是否成功。如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。
之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改conf的过程中,万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试以免发生连接不上必须派人去机房,导致问题更加复杂麻烦。
2.如何修改子交换机级联端口工作模式?
在规模稍微大一些的局域网网络中,要是子交换机的级联位置发生变动的话,那么先前在该子交换机中划分的虚拟子网通常就不会产生作用了。
如此说来,当子交换机的级联位置发生变动的时候,我们是否就一定需要重新划分VLAN,才能让所有的虚拟子网通过交换机进行访问呢? 事实上,我们只要对子交换机新的级联端口工作模式进行一下调整,就能让子交换机在不需要重新划分虚拟子网的情况下,让所有的虚拟子网通过该交换机进行访问了。 现在,笔者就以单位局域网为操作蓝本,向各位详细介绍一下修改子交换机级联端口工作模式的具体操作步骤。
交换机换位要求 假设交换机J1被放置在楼层1中,交换机J2被放置在楼层2中,整个单位局域网被划分成了六个虚拟子网。后来,随着单位局域网的扩容升级,单位又新购买了一些网络设备;现在我们要求把交换机J1放置到楼层2中,并且让该交换机在36端口上通过双绞线缆和交换机J2进行级联,同时希望交换机J1的位置变化不会影响现有虚拟子网的划分,而交换机J1先前在22端口中通过光纤线缆与单位局域网中的一个核心三层交换机直接连接。
交换机换位设置 为了避免对单位虚拟子网进行重新划分,我们只要登录进交换机J 1、J2后台配置界面中,对它的端口工作模式进行一下修改就可以了,下面就是具体的修改步骤: 首先登录进交换机J1系统,来查看一下该交换机的相关端口参数信息。在查看端口参数时,我们只要在交换机的后台管理界面,执行字符串命令 “display interfaces”,这样该交换机的详细端口信息就会显示出来了;在这里,笔者看到与交换机J2直接级联的交换机J1在36端口上的参数为 “interface ethernet0/36,port access vlan 4”,从这个结果信息中我们可以发现交换机J1此时只属于vlan4,也就是说只有来自vlan4中的工作站能通过该交换机进行网络访问,其他任何虚拟子网中的工作站都无权通过该交换机进行网络访问。
为了让局域网中的所有虚拟子网都能通过交换机J1进行网络访问,我们只要在该交换机中将其端口工作模式修改成“trunk”模式,而不需要进行其他方面的任何修改。 也许有人对此会感到非常疑惑,交换机J1在没有发生位置变动之前,它为什么能够和单位局域网进行直接通信呢?事实上,交换机J1先前与核心三层交换机直接连接时,是在交换机的光纤端口上通过光纤线缆来进行连接的,同时该光纤端口的工作模式也已经被设置成了“trunk”模式。
当交换机J1位置发生变化后,由于是在另外一个端口上通过普通的双绞线缆与交换机J2进行连接的,所以交换机J1的光纤端口此时已经失去了任何作用。 下面,我们需要对交换机J1的级联端口进行工作模式修改操作,确保该端口工作模式为“trunk”模式。
在修改端口工作模式时,我们可以在交换机的后台管理界面中执行字符串命令“system”,将系统状态切换到参数配置状态;接着在命令行配置状态执行字符串命令“interface ethernet 0/36”,进入到交换机目标连接端口配置状态,在该命令行状态下再输入字符串命令“port link-type trunk”,单击回车键后,交换机J1的级联端口工作模式就被成功修改为了“trunk”模式,最后再执行一下字符串命令“port trunk permit vlan all”,以便确保局域网中的所有虚拟子网都能通过交换机J1的级联端口进行网络访问。 完成了上面的配置操作后,我们再按照相同的操作步骤,登录进交换机 J2的后台配置界面,来将交换机J2的目标级联端口工作模式进行一下修改,确保该端口工作模式也为“trunk”模式。
3.WIN10纯净版如何设置防火墙端口?
1、WIN+X调出系统配置菜单,选择控制面板; 2、选择windows 防火墙; 3、点击左侧的高级设置选项; 4、设置入站规则(入站规则:别人电脑访问自己电脑;出站规则:自己电脑访问别人电脑),点击新建规则,点选端口,单击 下一步; 5、选择相应的协议,如添加8080端口,我们选择TCP,在我写本地端口处输入8080; 6、选择允许连接,点击下一步; 7、勾选域,专用,公司,点击下一步; 8、输入端口名称,点完成即可。
9、通过以上设置已经在防火墙里开放单独端口。
4.如何禁用或更改其他端口
1。
关闭端口 比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
这样,关闭了SMTP服务就相当于关闭了对应的端口。2。
开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
各种端口的作用端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0。0。
0。0,设置ACK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X。
X。X。
0和X。X。
X。255的信息。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。 UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
端口:23服务:Telnet说明:Telnet远程登录。 端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。
端口:31服务:MSG Authentication说明:木马Master Paradise、Hackers Paradise开放此端口。 端口:42服务:WINS Replication说明:WINS复制端口:53服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。端口:67服务:Bootstrap Protocol Server说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255。
255。255。
255的数据。这些机器在向DHCP服务器请求一个地址。
HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。端口:69服务:Trival File Transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。
端口:79服务:Finger Server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。 端口:80服务:HTTP说明:用于网页浏览。
木马Executor开放此端口。端口:99服务:Metagram Relay说明:后门程序ncx99开放此端口。
端口:102服务:Message transfer agent(MTA)-X。 400 over TCP/IP说明:消息传输代理。
端口:109服务:Post Office Protocol -Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc。mountd、NFS、rpc。
statd、rpc。csmd、rpc。
ttybd、amd等端口:113服务:Authentication Service说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。
但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。
记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。 许多防火墙支持TCP连接的阻断过程中发回RST。
这将会停止缓慢的连接。端口:119服务:Network News Transfer Protocol说明:NEWS新闻组传输协议,承载USENET通信。
这个端口的连接通常是人们在寻找USENET服务器。 多数ISP限制,只。
5.win 10怎么修改打印服务器属性的端口
如果您的电脑之前已经直接连接打印机进行过打印并且电脑上也安装了打印机驱动,现在您想使用打印服务器来共享您的打印机到局域网中,只需要更改打印机的端口为Standard TCP/IP 端口即可。
具体方法如下: 1.点击开始--控制面板--查看设备和打印机。 2.找到您安装的打印机的图标,右键,点击打印机属性。
3.选择端口,点击添加端口,选择Standard TCP/IP Port后点击新端口。 4.弹出的窗口中选择下一步。
5.输入您打印服务器的IP地址,点击下一步。 6.选择自定义并且点击设置按钮。
协议选择LPR,队列名称为lp1,并勾选启用了LPR字节计数后点击确定。 7.点击完成按钮,完成配置。
8.点击应用按钮并选择关闭,就可以使用打印服务器共享打印机了。
转载请注明出处windows之家 » win10如何修改22端口