欢迎访问文稿网!

服务器端口号(共18篇)

范文小馒头 分享 时间: 加入收藏 我要投稿 点赞

服务器端口号(共18篇)

第1篇:计算机服务器最常用端口号

计算机服务器最常用端口号

代理服务器常用以下端口:

(1).HTTP

协议代理服务器常用端口号:80/8080/3128/8081/9080

(2).SOCKS代理协议服务器常用端口号:1080(3).FTP(文件传输)协议代理服务器常用端口号:21(4).Telnet(远程登录)协议代理服务器常用端口:23

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol(E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol(E-mail),默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080;

WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB(XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp.代理服务器常用以下端口:

(1).HTTP

协议代理服务器常用端口号:80/8080/3128/8081/9080

(2).SOCKS代理协议服务器常用端口号:1080(3).FTP(文件传输)协议代理服务器常用端口号:21(4).Telnet(远程登录)协议代理服务器常用端口:23

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol(E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol(E-mail),默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080; WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB(XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp.(注:本数据收集于中国黑客联盟)

第2篇:知名端口号

知名端口号

//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)

TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Aasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk(DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服务,ADM worm

TCP 79=用户查询

(Finger),Firehotcker,ADM worm

TCP 80=超文本服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输代理

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子邮件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123=网络时间协议(NTP),Net Controller

TCP 129=Paword Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Seion Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Acce Protocol(LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 520=Rip

TCP 531=Rasmin,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Saer.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

TCP 1028=应用层网关服务

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rasmin

//TCP 1047=GateCrasher

//TCP 1050=Minicommand

TCP 1058=nim

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1079=ASPROVATalk

TCP

1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1092=LoveGate

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1109=Pop with Kerberos

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Acce

//TCP 1170=Psyber Stream

Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

TCP 1270=Microsoft Operations Manager

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1352=Lotus Notes

TCP 1433=Microsoft SQL Server

TCP 1434=Microsoft SQL Monitor

//TCP 1441=Remote Storm

//TCP

1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1512=Microsoft Windows Internet Name Service

//TCP 1509=Psyber Streaming Server

TCP 1570=Orbix Daemon

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

TCP 1745=ISA Server proxy autoconfig, Remote Winsock

TCP 1801=Microsoft Meage Queue

//TCP 1807=SpySender

TCP 1906=Backdoor/Verify.b

TCP 1907=Backdoor/Verify.b

//TCP 1966=Fake FTP 2000

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service(XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32.Beagle.AX @mm

//TCP 2001=Transmion scout

//TCP 2002=Transmion scout

//TCP 2003=Transmion scout

//TCP 2004=Transmion scout

//TCP 2005=TTransmion scout

TCP 2011=cypre

TCP 2015=raid-cs

//TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

TCP 2049=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

TCP 2234=DirectPlay

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.1&2.2

//TCP 2801=Phineas Phucker

TCP 2967=SSC Agent

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

TCP 3074=Microsoft Xbox game port

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

TCP 3132=Microsoft Busine Rule Engine Update Service

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3268=Microsoft Global Catalog

TCP 3269=Microsoft Global Catalog with LDAP/SSL

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3535=Microsoft Cla Server

TCP 3389=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2000

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3847=Microsoft Firewall Control

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4350=Net Device

TCP 4444=Prosiak,Swift remote

TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4661=Backdoor/Surila.f

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer

5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans(OOTLT)

TCP 5025=WM Remote KeyLogger

TCP

5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Saer

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5678=Remote Replication Agent Connection

TCP 5679=Direct Cable Connect Manager

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5720=Microsoft Licensing

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6073=DirectPlay8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88, Weblogic默认端口

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7511=聪明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=www.xiexiebang.com.com:

POP3服务器地址:pop.21cn.com(端口:110)

SMTP服务器地址:smtp.21cn.com(端口:25)

sina.com:

POP3服务器地址:pop3.sina.com.cn(端口:110)

SMTP服务器地址:smtp.sina.com.cn(端口:25)

tom.com:

POP3服务器地址:pop.tom.com(端口:110)

SMTP服务器地址:smtp.tom.com(端口:25)

163.com:

POP3服务器地址:pop.163.com(端口:110)

SMTP服务器地址:smtp.163.com(端口:25)

263.net:

POP3服务器地址:pop3.263.net(端口:110)

SMTP服务器地址:smtp.263.net(端口:25)

yahoo.com:

POP3服务器地址:pop.mail.yahoo.com SMTP服务器地址:smtp.mail.yahoo.com

263.net.cn:

POP3服务器地址:pop.263.net.cn(端口:110)

SMTP服务器地址:smtp.263.net.cn(端口:25)

Foxmail:

POP3服务器地址:POP.foxmail.com(端口:110)

SMTP服务器地址:SMTP.foxmail.com(端口:25)

sinaVIP

POP3服务器:pop3.vip.sina.com(端口:110)

SMTP服务器:smtp.vip.sina.com(端口:25)

sohu.com:

POP3服务器地址:pop3.sohu.com(端口:110)

SMTP服务器地址:smtp.sohu.com(端口:25)

etang.com:

POP3服务器地址:pop.etang.com SMTP服务器地址:smtp.etang.com

x263.net:

POP3服务器地址:pop.x263.net(端口:110)

SMTP服务器地址:smtp.x263.net(端口:25)

yahoo.com.cn:

POP3服务器地址:pop.mail.yahoo.com.cn(端口:995)SMTP服务器地址:smtp.mail.yahoo.com.cn(端口:587)

雅虎邮箱POP3的SSL不启用端口为110,POP3的SSL启用端口995;SMTP的SSL不启用端口为25,SMTP的SSL启用端口为465

QQ邮箱

QQ企业邮箱

POP3服务器地址:pop.qq.com(端口:110)

POP3服务器地址:pop.exmail.qq.com(SSL启用 端口:995)

SMTP服务器地址:smtp.qq.com(端口:25)

SMTP服务器地址:smtp.exmail.qq.com(SSL启用 端口:587/465)

SMTP服务器需要身份验证

126邮箱

HotMail

POP3服务器地址:pop.126.com(端口:110)

POP3服务器地址:pop.live.com(端口:995)

SMTP服务器地址:smtp.126.com(端口:25)

SMTP服务器地址:smtp.live.com(端口:587)

china.com:

POP3服务器地址:pop.china.com(端口:110)

POP3服务器地址:POP.139.com(端口:110)

SMTP服务器地址:smtp.china.com(端口:25)

SMTP服务器地址:SMTP.139.com(端口:25)

139邮箱

第5篇:常用的邮箱服务器(SMTP、POP3)地址、端口

常用的邮箱服务器(SMTP、POP3)地址、端口

gmail(google.com)

POP3服务器地址:pop.gmail.com(SSL启用 端口:995)SMTP服务器地址:smtp.gmail.com(SSL启用 端口:587)限制:每小时发送量限制 50 封,每天发送量最多500封。Gmail的SMTP发送过程中如果短时间内有过多的SMTP邮件发送则会导致账号锁定,你需要进入官网解锁账号。

263.net.cn:

POP3服务器地址:pop.263.net.cn(端口:110)SMTP服务器地址:smtp.263.net.cn(端口:25)

限制:每天发送量最多500封。超过之后无法登陆,返回553错误码,21cn.com:

POP3服务器地址:pop.21cn.com(端口:110)SMTP服务器地址:smtp.21cn.com(端口:25)

Foxmail:

POP3服务器地址:POP.foxmail.com(端口:110)SMTP服务器地址:SMTP.foxmail.com(端口:25)

sina.com:

POP3服务器地址:pop3.sina.com.cn(端口:110)SMTP服务器地址:smtp.sina.com.cn(端口:25)

sinaVIP

POP3服务器:pop3.vip.sina.com(端口:110)SMTP服务器:smtp.vip.sina.com(端口:25)

新浪企业邮箱试用期用户每天限制80封,购买后发信没有限制。新浪免费邮箱,每天限制发送30封。

tom.com:

POP3服务器地址:pop.tom.com(端口:110)SMTP服务器地址:smtp.tom.com(端口:25)

sohu.com:

POP3服务器地址:pop3.sohu.com(端口:110)SMTP服务器地址:smtp.sohu.com(端口:25)

163.com:

POP3服务器地址:pop.163.com(端口:110)SMTP服务器地址:smtp.163.com(端口:25)163VIP邮箱:每天限制最多能发送800封邮件。

3、1

26、yeah 的邮箱:一封邮件最多发送给40个收件人,每天发送限额为 500 封。

网易企业邮箱:单个用户每天最多只能发送 1000 封邮件。单个邮件最多包含 500 个收件人邮箱地址。

etang.com:

POP3服务器地址:pop.etang.com SMTP服务器地址:smtp.etang.com

x263.net:

POP3服务器地址:pop.x263.net(端口:110)SMTP服务器地址:smtp.x263.net(端口:25)

yahoo.com:

POP3服务器地址:pop.mail.yahoo.com SMTP服务器地址:smtp.mail.yahoo.com yahoo.com.cn:

POP3服务器地址:pop.mail.yahoo.com.cn(端口:995)SMTP服务器地址:smtp.mail.yahoo.com.cn(端口:587)雅虎邮箱POP3的SSL不启用端口为110,POP3的SSL启用端口995;SMTP的SSL不启用端口为25,SMTP的SSL启用端口为465 QQ邮箱

POP3服务器地址:pop.qq.com(端口:110)SMTP服务器地址:smtp.qq.com(端口:25)SMTP服务器需要身份验证 QQ企业邮箱

POP3服务器地址:pop.exmail.qq.com(SSL启用 端口:995)SMTP服务器地址:smtp.exmail.qq.com(SSL启用 端口:587/465)

QQ邮箱根据不同用户类型设置了不同的发送总数的限制: 普通用户:每天最大发信量是100封;

QQ会员:VIP1~VIP7每天最大发信量是500封。发送延时 45,新激活的QQ邮箱,14天后才能使用POP3/SMTP功能。

126邮箱

POP3服务器地址:pop.126.com(端口:110)SMTP服务器地址:smtp.126.com(端口:25)

HotMail

POP3服务器地址:pop.live.com(端口:995)SMTP服务器地址:smtp.live.com(端口:587)

china.com:

POP3服务器地址:pop.china.com(端口:110)SMTP服务器地址:smtp.china.com(端口:25)

139邮箱

POP3服务器地址:POP.139.com(端口:110)SMTP服务器地址:SMTP.139.com(端口:25)

邮箱POP

3、SMTP开通以及设置方法。

新用户的POP

3、SMTP默认是关闭的,需要单独申请开通。各大邮箱网站上都有相应的开通方式。

第6篇:常用的邮箱服务器(SMTP、POP3)地址、端口

常用的邮箱服务器(SMTP、POP3)地址、端口

sina.com: POP3服务器地址:pop3.sina.com.cn(端口:110)SMTP服务器地址:smtp.sina.com.cn(端口:25)

sinaVIP:

POP3服务器:pop3.vip.sina.com(端口:110)SMTP服务器:smtp.vip.sina.com(端口:25)

sohu.com:

POP3服务器地址:pop3.sohu.com(端口:110)SMTP服务器地址:smtp.sohu.com(端口:25)

126邮箱:

POP3服务器地址:pop.126.com(端口:110)SMTP服务器地址:smtp.126.com(端口:25)

139邮箱:

POP3服务器地址:POP.139.com(端口:110)SMTP服务器地址:SMTP.139.com(端口:25)

163.com:

POP3服务器地址:pop.163.com(端口:110)SMTP服务器地址:smtp.163.com(端口:25)

QQ邮箱

POP3服务器地址:pop.qq.com(端口:110)

SMTP服务器地址:smtp.qq.com(端口:25)

QQ企业邮箱

POP3服务器地址:pop.exmail.qq.com(SSL启用 端口:995)SMTP服务器地址:smtp.exmail.qq.com(SSL启用 端口:587/465)

yahoo.com: POP3服务器地址:pop.mail.yahoo.com SMTP服务器地址:smtp.mail.yahoo.com

yahoo.com.cn: POP3服务器地址:pop.mail.yahoo.com.cn(端口:995)SMTP服务器地址:smtp.mail.yahoo.com.cn(端口:587 HotMail POP3服务器地址:pop3.live.com(端口:995)SMTP服务器地址:smtp.live.com(端口:587)

gmail(google.com)

POP3服务器地址:pop.gmail.com(SSL启用 端口:995)SMTP服务器地址:smtp.gmail.com(SSL启用 端口:587)

263.net:

POP3服务器地址:pop3.263.net(端口:110)SMTP服务器地址:smtp.263.net(端口:25)

263.net.cn: POP3服务器地址:pop.263.net.cn(端口:110)SMTP服务器地址:smtp.263.net.cn(端口:25)

x263.net:

POP3服务器地址:pop.x263.net(端口:110)SMTP服务器地址:smtp.x263.net(端口:25)

21cn.com:

POP3服务器地址:pop.21cn.com(端口:110)SMTP服务器地址:smtp.21cn.com(端口:25)

Foxmail:

POP3服务器地址:POP.foxmail.com(端口:110)SMTP服务器地址:SMTP.foxmail.com(端口:25)

china.com:

POP3服务器地址:pop.china.com(端口:110)SMTP服务器地址:smtp.china.com(端口:25)

tom.com: POP3服务器地址:pop.tom.com(端口:110)SMTP服务器地址:smtp.tom.com(端口:25)

etang.com: POP3服务器地址:pop.etang.com SMTP服务器地址:smtp.etang.com

第7篇:FTP端口号20和21

个主动模式的FTP连接建立要遵循以下步骤:

客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,源端口为随机端口x,在客户端,远程端口为21,在服务器。

客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。

服务器打开20号源端口并且建立和客户端数据端口的连接。此时,源端口为20,远程数据端口为(x+1)。

客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。

摘自百度百科

第8篇:服务器IP地址和端口配置指南(内部资料,不可外传)

服务器IP地址和端口配置指南

第一部分:确定自己是内网还是外网

内网和公网是两种Internet 的接入方式。内网接入方式:

上网的计算机得到的IP 地址是Inetnet 上的保留地址,保留地址有如下3种形式 : 10.x.x.x 172.16.x.x 至172.31.x.x 192.168.x.x 内网的计算机以NAT 网络地址转换)协议,通过一个公共的网关访问Internet内网的计算机可向Internet 上的其他计算机发送连接请求,但Internet 上其他的计算机无法向内网的计算机发送连接请求。

内网用户大体分两种情况 :

一种是通过路由功能上网。比如在公司,在宿舍或者在家里共享带路由功能的ADSL 上网就是这种情况。

另外一种是通过服务器上网。比如部分校园网,以及部分电信运营商如某些地区的铁通宽带就是这种情况。这时就需要在服务器端用软件做端口映射。如果没有机会亲手设置服务器,需要联系你们的网管。

公网(外网)接入方式:上网的计算机得到的IP 地址是Inetnet 上的非保留地址。公网的计算机和Internet 上的其他计算机可随意互相访问。例如:一台电脑用一根ADSL 拨号连接到Internet 就属于公网(外网)用户。

NAT:NAT Network Addre Translator 是网络地址转换,它实现内网的IP 地址与公网的地址之间的相互转换,将大量的内网IP 地址转换为一个或少量的公网IP 地址,减少对公网IP 地址的占用。NAT 的最典型应用是:在一个局域网内,只需要一台计算机连接上Internet就可以利用NAT 共享Internet 连接,使局域网内其他计算机也可以上网。使用NAT 协议,局域网内的计算机可以访问Internet 上的计算机,但Internet 上的计算机无法访问局域网内的计算机。第二部分:外网(公网)用户配置IP 地址和端口的方 法

外网(公网)用户一般都是通过ADSL 拨号或者电话线拨号连接到Internet 的,本机有两个IP 地址,一个是拨号上网得到的外网(公网)的IP 地址,一个是本身配置的内网IP 地址。

也就是所谓的一根ADSL 宽带或者电话线只供一台单独电脑使用。所以通常说来,打开服务器软件,点击启动服务器设置,在IP 地址的下拉框中选择IP 地址为外网(公网)的IP 地址,端口可设置为1 65536 之间的任意值即可。

第三部分:内网用户配置IP 地址和端口的方法 1.端口映射(NAT协议的原理介绍)

NAT 英文全称是“Network Addre Translation ”,中文意思是“网络地址转换”,它是一个IETF(Internet Engineering Task Force, Internet 工程任务组)准,允许一个整体机构以一个公用IP Internet Protocol 地址出现在Internet 上。顾名思义,它是一种把内部私有网络地址(IP 地址)翻译成合法网络IP 地址的技术。如图:

简单的说,NAT 就是在局域网内部网络中使用内部地址,而当内部节点要与外部网络进行通讯时,就在网关(可以理解为出口,打个比方就像院子的门一样)处,将内部地址替换成公用地址,从而在外部公网(internet 上正常使用,NAT 可以使多台计算机共享Internet连接,这一功能很好地解决了公共IP 地址紧缺的问题。通过这种方法,您可以只申请一个合法IP 地址,就把整个局域网中的计算机接入Internet 中。这时,NAT 屏蔽了内部网络,所有内部网计算机对于公共网络来说是不可见的,而内部网计算机用户通常不会意识到NAT的存在。如图2 所示。这里提到的内部地址,是指在内部网络中分配给节点的私有IP 地址,这个地址只能在内部网络中使用,不能被路由(一种网络技术,可以实现不同路径转发)。虽然内部地址可以随机挑选,但是通常使用的是下面的地址:10.0.0.0~10.255.255.255,172.16.0.0~172.16.255.255,192.168.0.0~192.168.255.255,NAT 将这些无法在互联网上使用的保留IP 地址翻译成可以在互联网上使用的合法IP 地址。而全局地址,是指合法的IP 地址,它是由NIC 网络信息中心)或者ISP(网络服务提供商)配的地址,对外代表一个或多个内部局部地址,是全球统一的可寻址的地址。

NAT 功能通常被集成到路由器、防火墙、ISDN 路由器或者单独的NAT 设备中。比如Cisco路由器中已经加入这一功能,网络管理员只需在路由器的IOS 中设置NAT 功能,就可以实现对内部网络的屏蔽。再比如防火墙将WEB Server 的内部地址192.168.1.1 映射为外部地址202.96.23.11 外部访问202.96.23.11 地址实际上就是访问访问192.168.1.1另外资金有限的小型企业来说,现在通过软件也可以实现这一功能。Windows 98 SEWindows 2000 都包含了这一功能。

NAT 技术类型

NAT 有三种类型:静态NAT(Static NAT)、动态地址NAT(Pooled NAT)、网络地址端口转换NAPT Port Level NAT。

其中静态NAT 设置起来最为简单和最容易实现的一种,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而动态地址NAT 则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。NAPT 则是把内部地址映射到外部网络的一个IP地址的不同端口上。根据不同的需要,三种NAT 方案各有利弊。

动态地址NAT 只是转换IP 地址,它为每一个内部的IP 地址分配一个临时的外部IP 地址,主要应用于拨号,对于频繁的远程联接也可以采用动态NAT当远程用户联接上之后,动态地址NAT 就会分配给他一个IP 地址,用户断开时,这个IP 地址就会被释放而留待以后使用。网络地址端口转换NAPT Network Addre Port Translation 是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地址NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由NAT 设备选定的TCP 端口号。

在Internet 中使用NAPT 时,所有不同的信息流看起来好像来源于同一个IP 地址。这个优点在小型办公室内非常实用,通过从ISP 处申请的一个IP 地址,将多个连接通过NAPT 接入Internet实际上,许多SOHO 远程访问设备支持基于PPP 的动态IP 地址。这样,ISP 甚至不需要支持NAPT 就可以做到多个内部IP 地址共用一个外部IP 地址上Internet 虽然这样会导致信道的一定拥塞,但考虑到节省的ISP 上网费用和易管理的特点,用NAPT 还是很值得的。

2.何得到内网IP 地址和路由器地址

在进行“端口映射”的时候,我需要先知道自己机子内网的IP 地址,如果你是通过路由器上网的话,还需要知道路由器的地址。下面我们就来简单介绍一下如何得到自己机子的内网IP 地址和路由器地址。(以windows2000 为例,在XP 下同样适用!)

1依次点击“开始”——“运行”,在“运行”对话框中键入“cmd ”(大小写均可)会弹出“命令提示符”窗口。

2在命令行里输入指令“ipconfig ”会出现如下图所示的列表:

其中:IP Addre——就是你的内网地址!比如我的就是:192.168.1.45 Subnet Mask——是你的子网掩码!如图:255.255.255.0 Default Gateway——就是你的默认网关,如果你是通过路由器上网,那么这个就是你的路由器地址!

(注:因为公司是共享上网,我们的ADSL 并没有开启路由功能!因此我是通过服务器的电脑提供的“连接共享”连接到网络的!因此在我的“默认网关”一列显示的就是服务器电脑的IP地址!)提醒注意个别路由器原厂定义的IP 地址 :

1.DLINK 出厂定义的路由器地址是192.168.0.1 2.Linksys 出厂定义的路由器地址是192.168.1.1 3.3com 出厂定义的路由器地址是192.168.2.1 4.微软出厂定义的路由器地址是192.168.2.1 5.Netgear 出厂定义的路由器地址是192.168.1.1 6.asus 出厂定义的路由器地址是192.168.1.1 如果是带有“路由功能”的ADSL Modem 它的IP 地址就有不一样了!不过一般都会在各自的说明书中有相应的说明!比如我们用的“华为MT800 ”默认的IP 地址就是“192.168.1.1 ”。这个会因厂家的不同而有所差别。在得到ADSL Modem 或是路由器的地址后,就可以在IE 的地址栏里输入Http://相应的IP 地址来访问相应的“管理设置界面”!

如果经过上面的步骤,你还没有找到你的路由器内网地址,你可以用下面方法再看看。进入CMD 的命令行窗口后,用“tracert ”指令跟踪连线的每一个节点,通常节点1 就是你的路由器地址!

3.网用户配置IP 地址和端口的两种情况

第一种情况:多台电脑通过带有路由功能的ADSL 的Modem 共享上网

如果ADSL 的Modem 本身就带有路由功能,就需要在ADSL 的Modem 的“管理界面”中设置相应的端口映射。设置的方法可能会因为ADSL 的Modem 不同的品牌和型号,在设置的方法上也会有所不同。我们收集和总结了一些常见ADSL 的Modem 的端口映射的方法,请大家参照相关的型号进行设置。如果你所使用的ADSL 的Modem 不在我们总结的范围之内,请联系给我们或者ADSL 的Modem 的厂家,我们会尽快想办法补充上的。在ADSL 的Modem 的端口映射配置好后就可以配置服务器软件了,内网用户一般本机只有一个IP 地址,即本身配置的内网IP 地址。所以通常说来,打开服务器软件,点击启动服务器 设置,在IP 地址的下拉框中选择IP 地址为内网本机的IP 地址,端口可设置为在ADSL 的Modem 的端口映射中配置的值即可。

附:常用品牌型号ADSL 猫端口映射配置(以映射端口5005 为例):

大亚科技_ADSL_DB108 和DB102 端口映射的设 置 大亚108 端口映射方法

1.通过IE 访问http://192.168.1.1 进入Modem 的高级设置界面。用户名:admin 密码:dare 2.进入“虚拟服务器”选项

3.填入“公有端口”、“私有端口”,(:如果你做服务器那可以填5005)4.“主机IP 地址”填你那台服务器的局域网内的IP 5.“端口类型” 根据你做的服务器来填TCP 比如,们在服务器设置的TCP 端口是5005,那么里面就写5005.6.保存设置

注:你测试的时候请用外网的机子来访问你这个外网的IP 内网的机器是无法访问那个外网IP 的。

实达_ADSL_2110EH 端口映射的设置 假设内网IP 为:192.168.10.2 在IE 中用http //192.168.10.1 打开实达ADSL 管理配置页面 用户名:ROOT 密码:GROUTER 1选择Service →NAT Options: NAT Rule Entry →Add →进入端口映射添加页面 2添加: Rule Flavor: RDR Rule ID: 2 IF Name: All Protocol: TCP Local Addre From: 192.168.10.2 Local Addre To: 192.168.10.2 Global Addre From: 0.0.0.0 Global Addre To: 0.0.0.0 Destination Port From: 5005 Destination Port To: 5005 Local Port: 5005 3选择Submit 提交

4选择主窗口菜单的Admin →commit & Reboot →commit →重起Modem

天邑_ADSL_HASB-100 端口映射的设 置

首先要找到猫的地址,及使用者的电脑的内网IP 地址,击打开IE,在地址栏里输入路由器地址(如10.0.0.2),将会进入路由器的登录窗口填入路由器的登录名和密码,厂默认的登录名是admin, 出厂默认的密码是epicrouter 或者是conexant 点击确定

天邑HASB-100 ADSL 猫的隐含地址是10.0.0.2(出厂默认)如果密码正确,IE 将进入猫的WEB 配置页面,击左下角的"拟服务器" 我们需要做一个端口号为5005 的TCP 端口的端口映射, 1.ID 号里填入数字,这个端口映射编个号,如62 2.共端口一栏和私有端口一栏要填入5005,两栏里填的数字要相同 3.口类型选"TCP" 4.入你的内网IP 地址,如10.0.0.8 5.击"加该设置",把这个端口映射加入NAT 规则中 6.击"存设置"。

ZTX 中兴_ADSL_831 端口映射的设置

首先要找到猫的地址,及使用者的电脑的内网IP 地址, ZXDSL831 猫的隐含地址是192.168.1.1 打开IE,在地址栏里输入猫的地址,如192.168.1.1(隐含), 然后ENTER 在弹出来的登录窗口填入登录名和密码,ZXDSL831 的隐含登录名和密码均为大写的ZXDSL, 然后点击确定

进入中兴ZXDSL831 的WEB 设置页面后,右上方可以找到"SERVICE",点击SERVICE进入SERVICE 后,左边1 处点击"NAT",在2 处选择“ NAT Rule Entry ”,后点击"添加”

首先我们做一个TCP 的端口映象5005,然你可以改换成另外一个端口.1:选择RDR 2.一个RULE ID,随便写一个数字,要不跟之前的重复,如你可以取4662 3.择ppp-0(个视你的猫而定,过绝大多数猫都用的ppp-0)4.TCP 5.里有两个,别填入你得到的电脑内网的IP址(,时内网IP有变动,果有变动,你需要回到此处做相应的修改)6.里的两个地址都不需要改动,持0.0.0.0 7.个全选"Any Other Port" 8.个全填入5005 9.击添加

上述步骤完成后,TCP 的5005 端口映射就做完了,置向导会回到NAT 的页面,把NAT 中的规则显示出来。

伊泰克(e.TEK.TD)_ADSL_TD-2018 端口映射的设置 首先要找到猫的地址,及使用者的电脑的内网IP 地址, TD-2018 ADSL 猫的隐含地址是192.168.1.1 打开IE,在地址栏里输入路由器的地址,如192.168.1.1(隐含), 然后ENTER 在弹出来的登录窗口填入登录名和密码(TD-2018 的隐含登录名为空,码为12345),然后点击确定

进入TD-2018 的web 页面后,左边可以找到"端口绑定服务",点击"端口绑定服 务进入"端口绑定服务"栏,们首先要做TCP 的端口映象.1.择TCP 2.入服务器软件使用的TCP 端口,设是5005 3.写主机的内网IP 地 址

4.击"添加"TCP 的端口映射加如"服务列表"(添加后下方的"服务列表"将会增加一条端口映象的服务)设置完TCP 和UDP 的端口映射后,们需要把设置保存下来,击"保存设置”

TD-2018 的端口映射需要NAPT 的支持,查NAPT 是否打开 点击"NAPT"设置

选择"用NAPT",点击"执行" 最后点击"重新启动",猫重启后,口映射就算完成了

阿尔卡特_ADSL_MODEM511E 端口映射的设置

首先,在浏览器窗口输入10.0.0.138 进入路由设置窗口。然后依次:选择“高级配置”----“NAPT ”---“新增” 然后选择: 通讯协议为TCP 内部IP为网卡IP 如果不知道请使用10.0.0.1 内部和外部端口都为5005 外部IP0.0.0.0 不变 最后点“应用”

然后一定记得点左上角“保存所有设置”选项

大功告成,请关机,ADSL MODEM 断电。重新启动,HIGH ID 现在开始冲你笑了

ASUS_ADSL_AAM6000EV 端口映射的设置

一.浏览器中敲入192.168.1.1,户/码:adsl/adsl1234 或者是root:12345 现在我的局域网地址是192.168.1.2 进入Services 的NAT 设置,下拉框中选择NAT RULE ENTRY 二.击添加,在弹出页面中,在RULE FLAVOR 选择BITMAP 在RULE ID 中填一个大于10 的数即可,IF NAME 选择PPP 0 local addre 选择你在局域网中的地址,比如我就是192.168.1.2 下面的0.0.0.0 不用理会,提交即可

三.Admin 选项中选择commit&Reboot 点击提交,就一直保存选项了

华为_ADSL_MT800 端口映射的设置

首先先取得你路由器的IP 以及你电脑的内网IP,虽然MT800 的出厂隐含设置是192.168.1.1,但我还是建议大家再检查一遍,后在IE 的地址栏里输入路由器的地址,IE 自然会弹出一窗口要求输入路由器的"户名""码",MT800 的隐含的设置是admin/admin, 如下图

进入MT800 的设置页面后,击左上角的"他设定".在选"NAT"(在"他设定"下拉菜单中),如图

在进入"NAT"的页面后,先确定一下"NAT"的选项是"许",然后点击添加 在弹出的”NAT 规则 添加中出现一表格,下面这样改: RULE FLAVOR 选RDR RULE ID 填2 IF NAME 里选ppp-0 协议里选TCP Local地址From里填192.168.X.X(这个就是你的内部IP地址,果有变,后自己修改)Local地址To里也填192.168.X.X Global 地址from和to里,个都不要填,就是保持0.0.0.0 最后3 个端口(标端口歧视值,标端口终止值,Local 端口)上你想要开的TCP 端口例如5005

普天_ADSL_GS8100端口映射的设置

普天(GS8100 进行端口映射(局域网路由下): IE 浏览器键入:192.168.1.1 输入Modem 的用户名和密码

“服务-NAT 下拉菜单选择:NAT Rule Entry" 点“添加”

出现新窗口:如下设置

Rule ID: 2 依次的数字,原有映射的基础上,如原来没有,一般为2 Rule Flavor: RDR IF Name: ALL 协议: ANY 建议TCP 和UDP 分别设置)

Local 地 址 From: 192.168.1.6(你在局域网里的IP Local 地 址 To: 192.168.1.6(你在局域网里的IP Global 地 址 From: 0.0.0.0 Global 地 址 To: 0.0.0.0 目标端口起始值: 你要映射的端口5005 目标端口终止值: 你要映射的端口5005 Local 端口: 你要映射的端口5005 点“提交”

然后去保存,重启就OK 了

神州数码_ADSL_DCAD-6010RA 端口映射的设置

首先登陆路由器的Web 管理界面(默认的ip 是:192..168.1.1 用户名是:adsl 密码是: adsl1234 进入之后依次按如下顺序选择:Services—>NAT 在NAT Option 选择NAT Rule Entry然后点击“添加”,之后出线如下界面,填入相应参数。

设置完成后点击提交就行了。具体参数说明如下 : Rule Flavor: 规则种类

Rule ID: 判断地址翻译规则的序号,最小的序号最先执行,如有规则符合,不在向更高的ID 判断执行。

IF Name: 请选择相应的广域网接口,如PPP 1483B 等 Protocol: 选择相应协议(TCP/UDP/ICMP 等

Local Addre From: 使用规则的本地IP 起始值,如果选择全部则填0.0.0.0 Local Addre To: 使用规则的本地IP 终结值,如果是单一IP 填入IP 起始值。如果选择全部则填255.255.255.0 Global Addre From: 不用修改 Global Addre To: 不用修改

Destination Port From: 目标IP的端口起始值 Destination Port To: 目标IP的端口终结值 Local Port: 本地IP端口

在设置好ADSL 路由、各网线、交换机以后,便是对上网电脑进行设置了。很多人在做这一步时,往往功溃于此。这里必须注意,在通过ADSL 共享上网时,各电脑主要设置网络的选项里有3 项内容,分别是IP 地址、网关、DNS 配置。很多人错在DNS 与ADSL 路由设置不一致,如果在ADSL 的路由设置(DHCP/DNS)中不作任何选择(有选定“局域网DHCP 服务器”)那么在电脑的网络设置里,DNS 配置就不能选当地ISP 的DNS 这样是怎样也上不了网的。这时应该在DNS 中填ADSL 的内置IP 值。即在电脑的网络设置中网关与DNS 相同,都应填ADSL 的内置IP 而网关所对应的IP 则就与ADSL 的内置IP 在同一网段。

GREENNET_ADSL_1500c 端口映射的设置

前提:使用格林耐特ADSLmodem 并且使用PPPOE 拨号联入INTERNET 并且在PVC0 上设置了pppoe 协议,且设置了本机的ip 地址是192.168.1.7 在参数设置-NAT 的界面中,将NAT 参数设置为动态NAPT 在参数设置-虚拟服务的右侧界面中,添加虚拟服务

首先添加ID:1;公有端口:5005 私有端口:5005 TCP 主机IP 192.168.1.7 然后点击设置添加虚拟服务

最后一步,就是在参数设置-保护重启界面,选择保存重启

中怡数宽sercomm IP505(LT/LM/T)系列路由器端口映射的设置

首先要找到路由器的地址,及使用者的电脑的内网IP 地址, IP505 系列路由器的隐含地址是192.168.0.1 打开IE,在地址栏里输入路由器的地址,如默认的192.168.0.1, 该路由器出厂默认是没有密码, 如果你没有做改动,IE 将会直接进入路由器的WEB 页面, 如果你设置了密码, IE 将要求你输入密码,后进入路由器的Status 页面,下图, 点击右上角的"Advanced" 按钮进入Advanced(高级设置)面后,可以看到Virtil Services(虚拟服务器),点击“Virtil Services(虚拟服务器)”进入“Virtil Services(虚拟服务器)”设置页面后,们需要做一个TCP 端口映象5005首先我们来做TCP 端口的映射

1.先点击"Clear Form" 把表格清除干净 2.这个虚拟服务器(口映象)个名字,如 Svr5005 3.PC(Server)一栏,取你的内网IP 地址,果没找到你的IP 地址,可以点击右边的“My PC is not listed来输入你的内外IP地址。4.Protocol 一栏,取"TCP" 5."Internal Port No"以及"External Port No"这两栏要填入5005,两栏里填的数字要相,们需要做一个TCP 端口映象5005,这两栏里填的数字要相同。6.Enable 前打个勾,动该端口映射服 务

7.击"Add as new server",把这个端口映射加入虚拟服务器的规则中

D-LINK DSL-500 宽带路由器端口映射的设置 首先把你的网卡IP 设置为10.1.1.x 在浏览器里敲入10.1.1.1 next Enter 出现登陆框,输入用户名及密码(在说明书上已经告诉你了用户名及密码,默认用户名:admin 密码:admin 进入配置页面后,在左面的导航栏依次点 击 服务-->NAT 进入“网络地址转换(NAT)配置”界面

进入“NAT 规则-添加”页面,添加NAT 规则。这是最重要的一项: 由于用到的端口不止一个,所以我的设置里把端口设置成了一个段,不同的端口又有可能用的协议不同,所以协议也使用的默认ALL总之是为了方便,一条规则即可搞定。规则类型:先RDR 规则ID 规则的序号,随便填一个没有用过的数字即可 IF 名:默认ALL 协议:ANY “本地地址来源”“本地地址终点”,这里面填的是本地地址的起始地址和终点地址,即内网的一个地址段。我感觉这两个词用的不太贴切,或许是我知识太浅薄吧,呵呵,有兴趣的朋友可以看看里面的英文帮助,开始我也没有弄懂,看了英文才理解了这两个词的意思。

“全局地址来源”“全局地址终点”,你的外网IP 如果是ADSL 动态拔号,全填0 猫会自动设置 目的端口来源:5005 目的端口终点:5005 本地端口:5005 设置完成后,点击下方的“提交”按钮,完成后关闭“NAT 规则-加”界面,“网络地址转换(NAT)规则配置”界面如下图:

现在配置完毕,但并没有写入ADSL 路由猫的存储器内,猫下次启动时刚填的信息会丢失,所以下一步就是保存设置。

即依次点击左左边导航栏的 管理--> 确认&启 ,“确认&启”界面,点击“确认”按钮,过一会儿完毕后再点“重启”,使配置生效。

TP-Link R460 路由器端口映射的设置

首先要找到路由器的地址,及使用者的电脑的内网IP 地址TP-Link R460 路由器的隐含地址是192.168.1.1 打开IE,在地址栏里输入路由器的地址,如192.168.1.1(隐含), 然后ENTER 在弹出来的登录窗口填入登录名和密码,R460 的隐含登录名和密码均为小写的admin,然后点击确定

输入正确的登录名和密码后,IE 会进入R460 的WEB 页面,屏幕的中间会显示“功能宽带SOHO 路由器“;在左侧菜单栏中,共有 “运行状态” “设置向导” “网络参数” “dhcp 服务器” “转发规则” “安拴设置” “踣由功能” “系统工具” “产品特性”

九个菜单供选择.我们点击"发规则" 进入转发规则,击"拟服务器" 进入"拟服务器"设置页面后,两个空白的协议,下图的ID4 和ID5,这里填入 EMULE 需要的两个端口映射信息 1.入要映射的TCP 端口5005 2.入你的内网IP 地址的最后一节,如你的内网IP 是192.168.1.2,就在这里填入2 3.勾,启服务点击"存", 把填好的设置保存起来,后重新启动路由器,口映射就做完了。

TP-Link td8830 路由器端口映射的设置 配置过程

在IE 地址栏中输入“192.168.10.200 ”并“回车”,在弹出的登录对话框中输入默认管理用户

名和密码“root ”进入管理界面。并在管理界面左侧的菜单栏中选择“Basic Config →PAT ”,进入端口映射配置对话框。在该对话框中,点击“Add ”按钮添加新的映射项目。

1.“Protocol ”(协议)栏中,我们可以选择两种协议:TCP 和UDP由于Web 服务和FTP服务均采用TCP/IP 协议,因此保留默认设置TCP 2.“Interface ”(接口类型)栏中,默认值为“LAN ”,我们还可以选择ATM1ATM2 一直到ATM8在此我们选择ATM1 千万不要选择LAN 否则映射无法成功)。3.“Service Name ”是用来标示该映射的类别的,可以任意输入,例如要配置FTP 映射时就输入“ftp ”。

4.“Port Number ”(端口号)栏中,填写ADSL MODEM 为各种服务开启的端口,建议采用各种服务的默认端口,例如要映射FTP 服务,就直接输入21 端口。这样可以方便访问者的访问。如果不采用各种服务的默认端口,则访问者必须采用IP 地址+口号的形式来对发布出去的服务进行访问。假设现在ADSL MODEM 的公有IP 地址为218.70.130.155 但为FTP 服务开启的端口不是21,而是8021 则来自Internet 的访问者必须通过“FTP//218.70.130.155:8021 ”来访问该FTP 服务。本例中采用5005 5.“Server IP Addre ”是指架设服务器的计算机的私有IP 地址。本例中,FTP 服务器和Web服务器的IP 地址即为192.168.10.111 6.“Server Port Number ”指的是服务器为自己的服务开启的端口,本例中采用5005映射项目添加完毕后,点击“Finish ”按钮完成设置。然后选择左侧菜单栏中的“Save &Restart ”,在弹出的对话框中先点击“Save ”按钮保存设置,然后点击“Restart ”按钮重新启动ADSL MODEM 注意:一定要按照这个顺序来!否则刚才进行的配置不会被保存)。

ADSL MODEM 重启完毕后,Internet 用户就可以直接通过ADSL MODEM 的公有IP 地址访问“内部”的计算机架设的各种服务了。

linksys 系列路由器端口映射的设置

首先要找到路由器的地址,及使用者的电脑的内网IP 地址, linksys 路由器的隐含地址是192.168.1.1 然后在IE 的地址一栏输入你的路由器地址,如192.168.1.1,击GO IE 会弹出窗口要求你输入路由器的登录名和密 码

linksys 的出厂隐含设置是, 登录名留空(leave it blank), 密码是admin 1 处标出了你路由器的型号

2 处要求你填入登录名, 如果你没改过,遵循LINKSYS 的出厂设置,白 3 处填入你设置的路由器密码.果你没有改过,填linksys 出厂设的admin 然后点击"OK" 如果密码正确,IE 会进入Linksys 的设置页面,右上角落,找到"Advanced"一栏,击"Advanced"进入"Advanced"一栏后,左上方第二个folder,你应该可以看到"Forwarding"的Folder, 点击"forwarding",如图

进入"Forwarding"一栏后.们要做一个TCP 的5005 端口映 射 进入PORT FORWARDING 后, 1 给这个端口映象随便取个名字

2.里要填入需要映射的端口,一行是TCP 的端口5005 3.里填入你电脑的内网IP 地址,如如果你得到的内网IP 是192.168.1.100,仅仅需要在第4 格填入100(有时电脑的内网IP 会发生变动,旦发生变动,需要回到此处更改这个IP 地址来指向你新的IP)然后在图中打"X"的地方打上勾.最后,击"APPLY"保存起来.这样,端口映象就算完成了

第二种情况:多台电脑通过装有共享上网软件的服务器共享上网

如果多台电脑通过装有共享上网软件的服务器共享上网,就需要在服务器上安装端口映射软件(例如PortMap 进行端口映射内网电脑的服务器软件配置IP 地址和端口号才会对广域网有效。具体常用的端口映射软件配置方法见附录。

在端口映射软件的端口映射配置好后就可以配置服务器软件了,内网用户一般本机只有一个IP 地址,即本身配置的内网IP 地址。所以通常说来,打开服务器软件,点击启动服务器设置,在IP 地址的下拉框中选择IP 地址为本机的内网IP 地址,端口可设置为在端口映射软件中配置的映射端口的值即可。

第9篇:端口申请书

申请书

中国电信:

兹有我公司办公电脑远程需申请8080的端口,我公司服务器的IP是:192.168.1.240:8080

第10篇:TCPIP端口

菊花论坛--IT认证家园 » 『 思科认证 』 » 《 CCNA CCDA 》 » TCP/IP TCP/IP端口大全

所有已知的端口号,协议

TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Aasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk(DOS Exploit)TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a TCP 70=Gopher服务,ADM worm TCP 79=用户查询(Finger),Firehotcker,ADM worm TCP 80=超文本服务器(Http),Executor,RingZero TCP 81=Chubo,Worm.Bbeagle.q TCP 82=Netsky-Z TCP 88=Kerberos krb5服务 TCP 99=Hidden Port TCP 102=消息传输代理

TCP 108=SNA网关访问服务器 TCP 109=Pop2 TCP 110=电子邮件(Pop3),ProMail TCP 113=Kazimas, Auther Idnet TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2 TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=网络时间协议(NTP),Net Controller TCP 129=Paword Generator Protocol TCP 133=Infector 1.x TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxi TCP 143=IMAP TCP 146=FC Infector,Infector TCP 150=NetBIOS Seion Service TCP 156=SQL服务器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制协议 TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=Irc TCP 197=目录定位服务(DLS)TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Acce Protocol(LDAP)TCP 396=Novell Netware over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=苹果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor TCP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2 TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901=Backdoor.Devil TCP 911=Dark Shadow TCP 993=IMAP TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023=Worm.Saer.e TCP 1024=NetSpy.698(YAI)TCP 1059=nimreg //TCP 1025=NetSpy.698,Unused Windows Services Block //TCP 1026=Unused Windows Services Block //TCP 1027=Unused Windows Services Block //TCP 1028=Unused Windows Services Block //TCP 1029=Unused Windows Services Block //TCP 1030=Unused Windows Services Block //TCP 1033=Netspy //TCP 1035=Multidropper //TCP 1042=Bla //TCP 1045=Rasmin //TCP 1047=GateCrasher //TCP 1050=Minicommand TCP 1058=nim TCP 1069=Backdoor.TheefServer.202 TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1079=ASPROVATalk TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B //TCP 1090=Xtreme, VDOLive //TCP 1092=LoveGate //TCP 1095=Rat //TCP 1097=Rat //TCP 1098=Rat //TCP 1099=Rat TCP 1109=Pop with Kerberos TCP 1110=nfsd-keepalive TCP 1111=Backdoor.AIMVision TCP 1155=Network File Acce //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO //TCP 1201=NoBackO //TCP 1207=Softwar //TCP 1212=Nirvana,Visul Killer //TCP 1234=Ultors //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse //TCP 1245=VooDoo Doll //TCP 1269=Mavericks Matrix //TCP 1313=Nirvana //TCP 1349=BioNet TCP 1352=Lotus Notes TCP 1433=Microsoft SQL Server TCP 1434=Microsoft SQL Monitor //TCP 1441=Remote Storm //TCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120 //TCP 1509=Psyber Streaming Server TCP 1570=Orbix Daemon //TCP 1600=Shivka-Burka //TCP 1703=Exloiter 1.1 TCP 1720=NetMeeting H.233 call Setup TCP 1731=NetMeeting音频调用控制

TCP 1745=ISA Server proxy autoconfig, Remote Winsock //TCP 1807=SpySender TCP 1906=Backdoor/Verify.b TCP 1907=Backdoor/Verify.b //TCP 1966=Fake FTP 2000 //TCP 1976=Custom port //TCP 1981=Shockrave TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1991=stun-p2 cisco STUN Priority 2 port TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP port TCP 1994=stun-port cisco serial tunnel port TCP 1995=perf-port cisco perf port TCP 1996=tr-rsrb-port cisco Remote SRB port TCP 1997=gdp-port cisco Gateway Discovery Protocol TCP 1998=x25-svc-port cisco X.25 service(XOT)//TCP 1999=BackDoor, TransScout //TCP 2000=Der Spaeher,INsane Network TCP 2002=W32.Beagle.AX @mm //TCP 2001=Transmion scout //TCP 2002=Transmion scout //TCP 2003=Transmion scout //TCP 2004=Transmion scout //TCP 2005=TTransmion scout TCP 2011=cypre TCP 2015=raid-cs //TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro TCP 2049=NFS //TCP 2115=Bugs //TCP 2121=Nirvana //TCP 2140=Deep Throat, The Invasor //TCP 2155=Nirvana //TCP 2208=RuX //TCP 2255=Illusion Mailer //TCP 2283=HVL Rat5 //TCP 2300=PC Explorer //TCP 2311=Studio54 TCP 2556=Worm.Bbeagle.q //TCP 2565=Striker //TCP 2583=WinCrash //TCP 2600=Digital RootBeer //TCP 2716=Prayer Trojan TCP 2745=Worm.BBeagle.k //TCP 2773=Backdoor,SubSeven //TCP 2774=SubSeven2.1&2.2 //TCP 2801=Phineas Phucker TCP 2967=SSC Agent //TCP 2989=Rat //TCP 3024=WinCrash trojan TCP 3127=Worm.Novarg TCP 3128=RingZero,Worm.Novarg.B //TCP 3129=Masters Paradise //TCP 3150=Deep Throat, The Invasor TCP 3198=Worm.Novarg //TCP 3210=SchoolBus TCP 3332=Worm.Cycle.a TCP 3333=Prosiak TCP 3389=超级终端 //TCP 3456=Terror //TCP 3459=Eclipse 2000 //TCP 3700=Portal of Doom //TCP 3791=Eclypse //TCP 3801=Eclypse TCP 3996=Portal of Doom,RemoteAnything TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything TCP 4092=WinCrash TCP 4242=VHM TCP 4267=SubSeven2.1&2.2 TCP 4321=BoBo TCP 4444=Prosiak,Swift remote TCP 4500=W32.HLLW.Tufas TCP 4567=File Nail TCP 4661=Backdoor/Surila.f TCP 4590=ICQTrojan TCP 4899=Remote Administrator服务器 TCP 4950=ICQTrojan TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5002=cd00r,Shaft TCP 5011=One of the Last Trojans(OOTLT)TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5512=Illusion Mailer TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Network TCP 5554=Worm.Saer TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor 2.03 TCP 5631=PCAnyWhere data TCP 5632=PCAnyWhere TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RAT TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 5900=WinVnc TCP 6000=Backdoor.AB TCP 6006=Noknok8 TCP 6129=Dameware Nt Utilities服务器 TCP 6272=SecretService TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing TCP 6500=Devil 1.03 TCP 6661=Teman TCP 6666=TCPshell.c TCP 6667=NT Remote Control,Wise 播放器接收端口 TCP 6668=Wise Video广播端口 TCP 6669=Vampyre TCP 6670=DeepThroat,iPhone TCP 6671=Deep Throat 3.0 TCP 6711=SubSeven TCP 6712=SubSeven1.x TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777=Worm.BBeagle TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=RealAudio,GateCrasher TCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88 TCP 7201=NetMonitor TCP 7215=BackDoor-G, SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor,NetSpy 1.0 TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate服务器端 TCP 7424=Host Control TCP 7511=聪明基因 TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河

TCP 7777=The Thing TCP 7789=Back Door Setup, ICQKiller TCP 7983=Mstream TCP 8000=腾讯OICQ服务器端,XDMA TCP 8010=Wingate,Logfile TCP 8011=WAY2.4 TCP 8080=www.xiexiebang.comet HGC和记 互联优势 亚洲网通机房自选

香港新世界机房

香港新世界电讯机房网络遍达全球,以2G连接HKIX香港讯息交换中心、6G连接电盈、和记、九仓等香港本地交换中心及城域网核心节点、以1.5G与美国、中国、日本、韩国、新加坡、中国香港、欧洲等国家及地区连接。完善的环球网络基建,包括投资亚太光缆网络二号(APCN-2)、日美海底光缆(Japan-US)、太平洋联网海缆(PC-1)、东亚联网海缆(EAC)及FLAG-FNAL等海底电缆的发展,和取得亚太光缆网络(APCN)、中美光缆(China-US)、环太平洋海缆五号(TPC5)及亚欧海底光缆三号(Sea-Me-We3)等海缆的不可取消租用权。

香港DYX第一线机房服务器租用

香港第一线机房着重网络环境的稳定性(Reliability)、商业数据的传输及储存安全性(Security)、以及频宽和整体的网络效能(Performance),不断引进新的技术并加强服务质量,在香港、香港和中国地区的十二个IDC及据点,均提供企业用户快速的企业级宽带服务及各项加值管理服务。由于第一线在各地的骨干及机房得以独立作业,不需完全依靠合作伙伴,可以在两岸三地快速同步推出新技术,维持高质量的服务。第一线DYX机房具备有安全完善机房设施以及高质量电信环境、网络管理中心以及严密的机房控管,达到安全、可靠、稳定、高效运行的网络服务质量。网络时代是香港DYX机房在大陆最早也是最大的合作伙伴,同时,网络时代的香港主机业务得到了香港第一线DYX的鼎力支持,目前网络时代是大陆地区香港主机市场占有率第一

香港九仓电讯机房服务器租用

九仓电讯成立于一九九五年,为九龙仓集团核心成员,于香港投资超过港币五十亿元自建电讯网络基建。九仓电讯于2006年1月与COL作业务性合并后,便发展成为具领导地位的综合ICT服务供应商,拥有优质的光纤网络及系统整合能力,能提供全面而专业的ICT方案,包括语音、数据、会议、电子邮件、网站创建及寄存、IT保安、网络方案及整合、应用程式设计、数据中心、业务延续及灾难恢复服务。

电讯盈科PCCW机房服务器租用

香港PCCW电讯盈科成立于2000年,是香港最大的电讯公司,盈科数码动力有限公司是香港首富李嘉诚幼子李泽楷创立的投资公司,也是世界顶尖的资讯和通讯科技公司之一。作为全港首家「四网合一」的营运商,透过PCCW的固网、宽频互联网、电视及流动通讯四个平台,电讯盈科提供各种创新的媒体内容及服务。在国际市场,PCCW为网络营运商提供顶尖的科棋牌服务器租用托管业务联系QQ445676667电话*** 网址 http://

技服务,并承办各大公私营机构的大型资讯科技外判项目,致力满足企业及营运商精密複杂的需求。电讯盈科业务不但遍及香港和亚洲其他地区,还覆盖欧洲、中东 非洲、美洲和中国内地

台湾服务器租用 台湾服务器租债 和网宽频 中华电信 台湾速博机房 中华和网宽频机房简介

将企业主机置于和网宽频电信专业IDC机房,经由和网骨干频宽直达网际网路,并有专业工程团队,二十四小时全年无休机房监控维护,可节省企业自行建置与管理机房成本。和网宽频电信除了以最先进的机房建置技术,成功建造了六星级硬体设施机房,为企业用户提供最专业的主机代管服务、防火牆租用服务、以及即时流量监测图等服务,网路可靠度更维持在99.99%,让企业用户主机进驻更加安心。

台湾中华电信机房简介

台湾中华电信是方机房位于台北内湖科技园电信大楼,与中华电信HiNet IDC内湖机房一起。是方电讯公司成立于1991年,并于2006年正式成为台湾中华电信集团的一员,是方电信拥

有全球多地的联外频宽与专业通讯整合技术,全台湾岛的国际线路交换点都集中于此,是台 湾电信网路及应用服务中心,如NWT, HGC, Ixnet, CM等国际线路公司入驻。

台湾速博机房简介

台湾速博内湖机房位于台北内湖科技园,由新世纪资通股份有限公司所有,该公司为远东集 团的一员,成立于2000年6月,是台湾一家优秀的固网电信业者,为用户提供完整的电信 专业服务。在2008年,远传电信、新世纪资通与数位联合宣布共同成立“远东集团电信事 业群”,进一步整合资源来满足用户的需求

新加坡服务器QALA机房介绍

新加坡Qala机房,线路接入有新加坡电信SingTel,香港电讯盈科PCCW,亚洲网通pacnet,大 陆访问速度相当快, 新加坡网络资源是全亚洲最好的资源,国际带宽足够,管理规范,法律完 善,如果你的客户是东南亚或澳洲,新西兰,新加坡主机绝对是首选,如果你是欧美网络游戏 的爱好者,如魔兽世界等,通过新加坡主机中转可以直接进入欧美网游世界,而且新加坡主机 速度稳定,快速,比租用欧美的主机速度和便捷简直高一个档次,从速度方面看,从大陆测试 来看,新加坡主机比韩国,日本稳定很多,而且快过韩国,日本很多机房,丝毫不亚于香港主机 从价格方面看:比香港主机稍贵,比韩国主机便宜实惠。新加坡服务器优势:中国大陆连 接速度比较快,绝大部分为戴尔品牌服务器,部分机型免费支持Raid

马来西亚机房介绍

马来西亚机房服务器租用 机房位于马来西亚首都吉隆坡,如果您的客户是东南亚或澳洲、新西兰,马来西亚服务器是不错的选择。马来西亚服务器速度稳定、快速,速度从大陆测试来看,马来西亚服务器比韩国、日本稳定,且很多机房快过韩国、日本,丝毫不亚于香港服务器。马来西亚的网络在亚洲来说拥有不错的资源,国际带宽足够,管理规范,法律完善。马来西亚服务器对内容限制较少,言论自由,但需符合马来西亚当地法律。马来西亚带宽不分本土/国际。

美国服务器租用 KT机房介绍

美国KT机房也就是常说的VL机房,KT机房的地理位置在美国加州的圣塔安娜,这个机房是公认的到中国大陆速度最快的美国机房。美国KT机房(VL机房)成立与1998年,前身是提供反恐精英服务器业务,并因此积累了大量服务器管理的经验,从而开始逐步进军美国IDC市场,KT机房截至到2009年初已经拥有了100GBPS的带宽,拥有全球各国租用的超过15000台服务器,并且这个数量,每天都在增加。因为美国KT机房(VL机房)地理位置位于美国加州,是美国到中国大陆地理位置最近的美国机房之一,因此KT机房也成为了公认的美国到中国大陆速度最快的机房,中国客户大多喜欢选择KT机房,主要原因之一也是因为,它是到国内的速度最快的美国机房。

美国FDC服务器租用

全球最大不限流量机房,地理位置在美国芝加哥,专业的工程师排除电源及网络上的问题,并且备有冗余系统。多路千兆线路,闭路监控设备,超大流量,和时代华纳AOL同机房,性价比极高,有名的美国不限流量之王服务器就在该机房,全球多国家需要大流量美国服务器的客户的专业选择机房,适合大型商务网站类使用

美国ST机房服务器租用100m独享不限流量 抗攻击机房

美国ST机房是美国机房中最大硬防的机房,租用美国FDC机房101G高速国际带宽中的一部分,自购高端硬 件防火墙架设起的。也就是说。美国ST机房的服务器用业务,同美国FDC机房相比,带宽质量,流量,速 度完全相同,唯一不同的就是美国SK机房是自带免费硬件防火墙的,有攻击进来,机房绝对不会像FDC那 样攻击严重就停机,甚至拒绝服务。美国服务器有防火墙,并且默认每台服务器100M高速国际端口,不限流量,这样的服务器就适合太多客户 使用。并且有防火墙确保安全。相对FDC机房服务器来说,美国SK机房服务器配置基本与FDC机房服务器配 置相同,但相同配置服务器,每台价格要贵200-300人民币左右。这个贵出的费用。就是美国ST机房防火墙的费用。

厦门软件园二期机房介绍

厦门电信软二IDC是凌众科技推出的重量级IDC机房,是按照中国电信集团五星IDC机房的标准建成,自主网络设备投资超过800万元,拥有所有核心接入层设备管理权限,接入带宽超过40G。福建省厦门电信软二IDC为全国主要国际出口之一。厦门电信480G带宽直接接入CHINANET国家骨干网,厦门电信的480G的高带宽保证网络链路可靠性、通畅性。CISCO GSR高端路由器12816作为IDC内部骨干路由器,我公司采用多台高性能的华为9312 交换机作为IDC的接入交换机。我公司厦门IDC内部所有网络设备采用双点备份,确保网络和设备发生故障时服务不中断。凌众科技办公地址距离厦门电信软二电信机房不到500米,可以提供快速响应的服务优势。

汕头双线机房介绍

汕头多线机房,现已通过双10G的光纤链路连结包括电信、联通、移动、铁通、教育网等运营商带宽资源。汕头多线机房集双线双IP方案、单IP双线路方案、智能DNS方案、F5负载均衡方案等技术优势于一体,并不断引进H3C、金盾、华盾、CISCO、IBM等厂商设备、软件、技术等资源,通过我们不断的投入、升级、创新,以期在安全、审计、VPN、CDN等领域,为各位用户的多线IDC增值应用业务提供高速、稳定的支持。

吉安电信机房介绍

江西吉安机房是目前省内安全以及网络质量最优的机房,拥有的12G硬防。为给用户提供充裕的空间放置服务器及网络设备,使用电信级标准服务器机架为用户提供服务。机房总面积1800㎡;容纳机柜200个;承重达800kg/㎡,机房承重符合电信机房承重设计要求,整体抗地震级别达8级。并运营专业安全防护机房江西电信,公司内部机房均配置有硬件防火墙,彻底免除客户以往惧怕ddos、cc等服务器攻击,为广大中小企业客户提供安全可靠稳定的网络服务。

畅速网络设施优势: 为了保障最安全可靠的服务器运行,为了保障客户网站的高效、可靠运行,我们在每台服务器上只安排限量的虚拟主机,因此我们的服务器数量大大多于同行其他公司。网络安全方面配备了昂贵12G防火强集群。

江苏扬州电信IDC机房介绍

扬州电信机房是以中国电信ChinaNet骨干网为依托而建立的。而ChinaNet是中国电信经营管理的中国公用计算机互联网,它采用TCP/IP协议构建,通过高速数字专线与国际Internet相连。现在的ChinaNet已建成以上海、南京为国际节点和以北京、上海、广州、沈阳、南京、武汉、成都、西安为八大区中心节点在内的覆盖全国200多个城市不完全联接的多层网络结构,并建立了统一的全国网管中心。

ChinaNet充分发挥国家公用网络的骨干作用,已发展成为目前国内规模最大、覆盖范围最广、带宽容量最高、用户最多的计算机互联网络,是中国互联网名符其实的骨干网,已经成为国际Internet的重要组成部分。

厦门电信 湖南电信 湖北电信 青岛网通 安徽双线 杭州双线

扬州电信 河北网通 河南网通 江西电信 江西双线 湖州双线

温州电信 汕头电信 江苏电信 汕头双线 扬州双线 金华双线

我们的服务承诺:

①用户可以任意选择10M,30M,50M,100M,G口(独享或共享)接入速率;

②保证365天,7×24机房驻守人员随时服务,保证您的服务器能稳定运行,使您放心专注于自己的业务

③保证7×24小时无限次重启;保证7×24值班电话、QQ或Email技术支持;④保证7×24小时电力供应,提供双路市电,UPS等,保证持续供电率达99.9%;⑤网络稳定,安全性能更高,免费提供黑洞硬件防火墙,可阻拦DDOS洪水攻击,⑥免费安装Windows、linux、FreeBSD、solaris、centos各种操作系统;

⑦免费服务器安全配置:ASP+PHP+MSSQL+MYSQL+PHPMYADMIN+网站安全+杀毒软件+安全权限配置;

⑧免费服务器初级安全设置等等技术上的支持

221381
领取福利

微信扫码领取福利

微信扫码分享