Red de conocimientos sobre prescripción popular - Conocimientos de oftalmología - Cómo implementar marcación automática y configuración de IP en LAN

Cómo implementar marcación automática y configuración de IP en LAN

Primero, ¿has revisado todos los cables de red de tu oficina? ¿En qué oficina se encuentran todas las interfaces? Puedes comprar un enrutador por más de 100 yuanes. Si no hay cableado, puede solicitar el cableado y dibujar un diagrama de cableado. Si no quieres dibujar, puedes darme un plano de tu oficina. Te daré instrucciones. El método de operación también es muy sencillo y no requiere tiempo. No se necesita ningún servidor, todas las computadoras pueden acceder entre sí. Las redes externas también pueden acceder a cualquier computadora de su oficina. La configuración también es muy sencilla. I

Es fácil sin un enrutador. Debe elegir una computadora que pueda configurarse como servidor con dos tarjetas de red, instalar el sistema 2000 y crear un servidor DHCP en el servidor para asignar IP automáticamente.

* * *¿Cómo disfrutar de Internet?

* * *Una de las funciones más importantes de disfrutar de Internet es permitir que todas las computadoras en red compartan sus cuentas y líneas de Internet. Para las empresas que ya han implementado redes internas, no solo satisface las necesidades de. trabajo, pero también ahorra dinero significativamente. Algunas personas pueden preguntar, si se utiliza acceso telefónico a Internet de 56K, ¿será muy lento si varias personas usan una línea telefónica para acceder a Internet? La respuesta no es absoluta. De hecho, una persona utiliza una línea telefónica para acceder a Internet, lo que desperdicia muchos recursos. Por ejemplo, cuando navega por la web, la línea está realmente muy ocupada. Además, cuando visita algunos sitios web lentos, la velocidad de transmisión de la línea es mucho menor que la velocidad de conexión del MÓDEM. Por lo tanto, no hay necesidad de preocuparse en absoluto. Si utiliza una conexión de banda ancha como ADSL, incluso si muchas personas usan una línea, será más rápida que el acceso telefónico independiente de 56K.

Para lograr * * * acceso a Internet, primero debes saber si tienes las condiciones para lograrlo. En primer lugar, las computadoras son indispensables. Todas las computadoras deben estar conectadas a Internet, es decir, la red de área local debe funcionar correctamente. Por lo general, es necesario instalar el protocolo de red TCP/IP en cada computadora de la LAN y luego conectar una línea a Internet, 56K o acceso telefónico RDSI o ADSL, que suele ser más rentable. Además, la línea que conecta el dispositivo (módem, ISDN TA, etc.) también debe estar preparada. Una computadora en la LAN puede acceder a Internet normalmente a través de esta línea. * * * El acceso a Internet se puede dividir en: hardware * * * Acceso a Internet y software * * * Acceso a Internet.

Hardware* * * Disfrute del acceso a Internet: Generalmente * * Disfrute del acceso a Internet utiliza un enrutador. Además de * * * disfrutar de la función de Internet, este tipo de dispositivos también suele tener la función de concentrador. Completan la gestión del intercambio de paquetes de datos entre Internet y la red de área local a través de chips de hardware integrados. La esencia es solidificar el software de Internet en el chip, excepto en el caso de enrutadores grandes y potentes. Debido a que el hardware no depende del sistema operativo, la estabilidad es mejor, pero la capacidad de actualización es peor que la del software y debe comprarse por separado. Según lo entendido por el autor, un enrutador de Internet promedio cuesta alrededor de 2.000 yuanes, lo que no es muy caro.

Software* * *Disfruta de Internet: Software* * *Disfrutar de Internet es instalar el software* * **Disfrutar de Internet. El software * * * disfruta de la ventaja del bajo costo, y algunos * * * incluso disfrutan del software de Internet de forma gratuita. El software se actualiza rápidamente y puede adaptarse rápidamente a las nuevas tecnologías de acceso a Internet y protocolos de aplicación. La desventaja es que necesita utilizar una computadora dedicada como servidor para proporcionar servicios de Internet a otras computadoras, y el rendimiento de esta computadora no puede ser demasiado bajo. Además, depende del sistema operativo y es una aplicación estándar, por lo que su estabilidad es ligeramente peor que la del hardware. Ya sea software o hardware, su principio de funcionamiento es convertir las solicitudes de red en la red de área local y enviarlas desde la línea conectada a Internet a Internet. Luego, los datos recibidos de Internet se procesan y envían a la computadora interna. que emitió la solicitud. Su estructura de red básica se muestra en la siguiente figura.

Dado que el modelo de software solo requiere agregar una pieza de software a la LAN de la oficina existente y no requiere inversión de capital adicional, es el modelo actual * * * de acceso a Internet.

Clasificación del software proxy

El software utilizado para * * * el acceso a Internet se puede dividir en dos categorías, a saber, el tipo de servidor proxy y el tipo de traducción de direcciones de red NAT, entre los que se encuentra la traducción de direcciones de red NAT. tipo Generalmente también se llama tipo de puerta de enlace.

El nombre completo en inglés del servidor proxy es Proxy Server y su función es obtener información de la red en nombre de los usuarios de la red. Es como una estación repetidora de información de la red.

Generalmente, cuando utilizamos un navegador web para conectarnos directamente a otros sitios de Internet para obtener información de la red, siempre enviamos una señal de solicitud y luego la otra parte devuelve la información solicitada.

Un servidor proxy es un servidor entre una aplicación web cliente y el servidor de Internet correspondiente. Por ejemplo, si el cliente es un navegador, responderá un servidor web en Internet. Al utilizar un servidor proxy, el navegador enviará una solicitud al servidor proxy en lugar de ir directamente al servidor web para recuperar la página web. La señal de solicitud se enviará primero al servidor proxy. El servidor proxy recuperará la información que el navegador necesita del servidor web y la enviará a su navegador. Además, la mayoría de los servidores proxy tienen una función de almacenamiento en caché y un gran espacio de almacenamiento. Almacenan continuamente los datos recién adquiridos en la memoria local. Si los datos solicitados por el navegador ya existen en la memoria local y están actualizados, los datos no se obtendrán del servidor web, sino que los datos en la memoria se transferirán directamente al navegador del usuario, lo que puede mejorar significativamente la navegación. velocidad y eficiencia. Debido a que existen muchos protocolos de aplicaciones en Internet, como Web, FTP y POP3, los servidores proxy generalmente tienen la capacidad de admitir múltiples aplicaciones al mismo tiempo.

El uso de un servidor proxy en una LAN tiene las siguientes ventajas: El servidor proxy tiene una función de almacenamiento en caché, que puede acelerar el acceso a la red. Debido a que el servidor proxy funciona de forma independiente para cada aplicación de red, tiene sólidas capacidades de control y administración para los usuarios. Sin embargo, esta es también la desventaja del enfoque del servidor proxy, que no puede soportar aplicaciones de red emergentes. Cada aplicación de red debe configurarse correctamente y cada software de aplicación de red para cada cliente debe configurarse.

NAT es la abreviatura de Network Address Translation. Con la ayuda de la tecnología de traducción de direcciones de red, las "direcciones IP de Internet ilegales" en la LAN se pueden convertir en "direcciones IP de Internet legítimas" a través de NAT, logrando así acceso legal a redes externas como Internet. De hecho, la esencia de NAT puede entenderse como el agente proxy en la parte inferior del paquete de datos. Ya no descarga la última versión para cada protocolo de aplicación de Internet por separado.

2 WinProxy: software proxy estándar desarrollado por ositis Software Company, que admite la mayoría de los protocolos de aplicaciones de red existentes, como HTTP, FTP, POP3, Socks4, Socks5, etc. También tiene capacidades de monitoreo de virus de red para prevenir la intrusión de virus informáticos externos y tiene sólidas capacidades de gestión y control. La última versión también agrega funcionalidad NAT y admite más protocolos de aplicaciones de Internet. Dirección de descarga: www.ositis.com.

3 AnalogX Proxy: Software de servidor proxy de tipo proxy que admite FTP, HTTP, HTTPS, POP3, NNTP y SMTP. Dirección de descarga: www.analogx.com Servidor proxy L C: admite varios protocolos, proporciona escaneo de virus, filtrado de contenido y sitios web, almacenamiento en caché rápido, etc. Dirección de descarga: www.computalynx.net.

Ii) Tipo de NAT:

1 WinrRoute: tiene súper funciones, tiene la reputación de un enrutador de software, admite múltiples protocolos y métodos de red y puede proporcionar acceso externo a la web interna. El correo y otros servidores proporcionan funciones de enrutamiento y tienen poderosas capacidades de administración y control en tipo NAT * * * Software de servicio de Internet. También cuenta con servicio de proxy, aceleración de caché, SMTP y otras funciones. La dirección de descarga es: www.tinysoftware.com.

2 Sygate: El famoso software gratuito de Internet NAT, soporta todos los protocolos de aplicaciones de red y varios modos de red. Su Office Professional Edition también puede controlar el ancho de banda de la red utilizado por cada cliente, y más usuarios utilizan la versión doméstica. Es simple y conveniente de configurar y usar, pero tiene capacidades de control y administración débiles. La dirección de descarga es: www.sygate.com.

3 Servidor de puerta de enlace de Internet: el software de servicio NAT desarrollado por Vicom admite una variedad de protocolos de red y métodos de conexión. La característica más distintiva es el protocolo PPPoE incorporado, que admite directamente el acceso telefónico virtual a Internet ADSL sin necesidad de instalar el software PPPoE. También tiene un gráfico de visualización del tráfico para realizar un seguimiento del uso del ancho de banda. Dirección de descarga: www.vicomsoft.com.

El ICS (Internet Connection Share) que viene con Windows 2000 y Windows 98se/me también es un conjunto de software de acceso a Internet de tipo NAT * * *. Después de instalar la versión anterior de Windows, puede agregar este componente para lograr * * * acceso a Internet, pero la función es relativamente simple, las capacidades de administración y control son casi inexistentes y existen muchos problemas al cooperar con ADSL.

5 i.Share: un conjunto completo de software NAT específico para tontos, convertido del protocolo LAN IPX. Solo necesita instalarse en el servidor y en el cliente para funcionar. No se requieren configuraciones y las capacidades de control y administración son promedio. Dirección de descarga: www.artisoft.com.

Materiales de referencia:

/project/users.htm

Cómo configurar un servidor proxy

Para configurar un servidor proxy, primero debe conocer el proxy La dirección y el número de puerto del servidor, y luego complete la dirección y el número de puerto correspondientes en la columna de configuración del servidor proxy de IE o NC. Supongamos que tenemos un servidor proxy con la dirección Proxy.net.net y número de puerto 3000. El método de configuración en IE es usar Opciones de Internet/Conexiones/Servidor Proxy en el menú Ver, luego marcar la casilla de verificación frente a la opción para acceder a Internet a través de un servidor proxy y completar la dirección del servidor proxy en la barra de direcciones. . Por ejemplo, suponiendo que la dirección del servidor proxy en este ejemplo es proxy.net.net, luego complete el número de puerto 3000 en el cuadro de puerto, haga clic en el botón Aplicación en la parte inferior y luego haga clic en Aceptar para completar la configuración. La próxima vez que utilice IE, los usuarios descubrirán que no importa qué sitio web navegue, IE siempre se conecta primero al servidor proxy. Si usa NC, la configuración es un poco más complicada. Utilice el elemento del menú Preferencias en el menú Editar y seleccione Proxy en Avanzado. En este momento, seleccione la segunda persona para configurar el proxy en las opciones de proxy a la derecha y luego haga clic en el botón Ver... a la derecha para abrir la interfaz de configuración del servidor proxy. Complete el contenido correspondiente en las columnas de dirección del servidor proxy y número de puerto, haga clic en Aceptar para volver a la ventana de configuración de parámetros y luego haga clic en Aceptar para completar la configuración del servidor proxy. Cuando el cliente vuelva a navegar por la web, enviará automáticamente una aplicación al servidor proxy que usted configuró y obtendrá los datos. Al navegar por el sitio web, tanto IE como NC pueden ver claramente el proceso de conexión primero al servidor proxy y luego al sitio web de destino en la barra de estado del navegador.

Segundo tipo:

Si quieres ser un servidor en tu propio ordenador, sólo necesitas instalar IIS y habilitarlo.

El siguiente es un tutorial para usted:

¿Cómo instalar IIS en Win2000/WinXP, cómo instalar PWS en Win98?

URL del tutorial:/lgqiis/IIS.htm

Primero, instale IIS

Abra "Mi PC" desde el escritorio y luego abra el "Panel de control". ". OK, luego busque "Agregar o quitar programas" y haga doble clic en la ventana emergente, haga clic en "Agregar o quitar componentes de Windows" y espere,

Aparecerá una ventana en la que podrá Podemos hacer una selección y revisar los componentes a instalar. Puedes tomarte tu tiempo y terminaremos lo que tenemos que hacer primero. Seleccione el primer Internet Information Services (IIS) en la lista de componentes.

Marque la casilla de cuatro esquinas delante del nombre (por supuesto, también puede hacer doble clic en "Internet Information Services (IIS); )", aparecerá una ventana donde podrá elegir cuáles no necesitan ser instalados y puede desmarcarlos)

Después de seleccionar, haga clic en Siguiente y aparecerá una barra de progreso. . Durante el proceso de instalación, se le pedirá que inserte el disco de instalación del sistema correspondiente a la versión del sistema que está utilizando actualmente. Por ejemplo: si su sistema es XP, inserte el disco de instalación del sistema XP para 2000, inserte el disco de instalación del sistema 2000. Se recomienda utilizar el sistema 2000server como servidor, que será más estable y la cantidad de límites de acceso se puede establecer libremente. Una vez cargado el disco, haga clic en Aceptar. Una vez completado, configure IIS.

En segundo lugar, configure IIS

También abra el "Panel de control" -> luego abra las "Herramientas administrativas" -> Ahora busque el "Administrador de servicios de Internet" que acabamos de instalar y duplique -click ; Lo que vemos es la ventana "Servicios de información de Internet".

En este momento, hacemos clic en el signo + al lado del nombre de su computadora debajo del texto "Servicios de información de Internet" en la ventana izquierda para abrir el siguiente directorio. Ahora sólo necesita ser un servidor de sitios web y no se necesitan otras funciones, por lo que dejará de ejecutarse.

Para evitar ser atacado, ya no es necesario utilizar un "sitio FTP predeterminado". Haga clic derecho en el proyecto y seleccione Detener. Todos seguimos este paso para detener el servicio, dejando solo un "sitio web predeterminado" en el estado "iniciado".

A continuación, comencemos a configurar nuestro sitio web. Haga clic derecho en "Sitio web predeterminado", seleccione "Propiedades", haga clic en la ventana llamada "Propiedades del sitio web predeterminado", el primer "Sitio web" que queremos configurar:

Lista de configuración detallada:

Identificación del sitio web

Descripción: sitio web predeterminado

Dirección IP: (toda sin asignar)

Puerto TCP: 80 (rellene 80)

Conexiones

Ilimitadas (sin límite en el número de visitantes, simplemente haga clic en el círculo de enfrente)

Limitado a (para limitar el número de visitantes, haga clic en el círculo de enfrente y ingrese el número de personas para limitar la conexión)

Tiempo de espera de conexión: 30 segundos

Habilitar HTTP Keep Alive (marcar)

Habilitar registro (marcar)

Formato de registro de actividad:

Formato de archivo de registro extendido W3C

Esta página se ha configurado con la siguiente configuración:

Operador:

Aquí no se requieren configuraciones, use la predeterminada.

Rendimiento:

Esto también se puede omitir y no requiere configuración. También puedes echar un vistazo para ver si necesitas configurarlo tú mismo.

Filtro ISAPI

Déjalo aquí.

Directorio de inicio

(Esto debe configurarse).

Al conectarse a este recurso, el contenido debe provenir de:

Este ordenador Directorio en otro ordenador

* * *Compartir la ubicación en otro ordenador

URL de redireccionamiento

(Elegimos aquí la primera)

Ruta local: (Esta es la carpeta de su sitio web) Por ejemplo, nuestro sitio web está ubicado en E:\web, luego completaremos "E:\web".

(Verificar) Acceso a recursos de script (Verificar) Acceso a registros

(Verificar) Leer (Verificar) Indexar este recurso.

Escribir (desmarcar, marca que otros pueden modificar nuestra web)

Navegación por directorios (desmarcar, depende)

Configuración de la aplicación

Aplicación Nombre: Aplicación predeterminada

Punto de inicio:

Permiso de ejecución: Script puro

Protección de la aplicación: Media (se aplica a * * *)

Esta página también está configurada.

Archivo

(Verificar) Habilitar documento predeterminado.

Configuraciones en la lista

Index.htm (Haga clic para agregar, ingrese index.htm y confirme. Suplemento).

Index.asp (Haga clic para agregar , Ingrese index.asp y confirme Suplemento)

Index.html(Haga clic para agregar, ingrese index.html y confirme. Suplemento.)

Default.htm

.

Default.asp

iisstart.asp

Ajustar el orden: haga clic en cualquier elemento de la lista agregada y luego presione la flecha hacia arriba a la izquierda para moverse hacia arriba y hacia abajo. flecha para bajar.

La secuencia anterior muestra:

Por ejemplo, si su sitio web tiene tres archivos de página web: "index.htm, index.htm, index.asp", cuando visite un página web, primero visitará index.htm. Si no hay index.htm en su sitio web, la página web accederá a index.asp.

Index.htm e index.asp no tienen tiempo, por lo que la URL que ingresamos es para acceder al archivo index.html. (Estos se basan en nuestra configuración anterior).

(Desmarcar) Habilitar pie de página del documento

Esta página está completa.

A continuación, veamos solo uno.

Seguridad de directorio

Control de autenticación y acceso anónimo

Haga clic en "Editar"

En la ventana emergente "Método de verificación" Establecer como sigue.

(Marque) Acceso anónimo

Haga clic en Editar.

Aparecerá una "Cuenta de usuario anónimo".

Usuario anónimo

Nombre de usuario: (Elija una cuenta a la que solo se pueda acceder) (Generalmente, dicha cuenta se ha configurado de forma predeterminada).

Contraseña: Predeterminada

(Marcar) Permitir que IIS controle la contraseña.

Después de esto presionaremos OK y se completarán todas las configuraciones.

Si no entiendes, por favor contáctame:

No sé qué hacer.

QQ:303071497

Correo electrónico: k1z2@tom.com.

¿Qué pasa si no hay espacio en el sitio web? Necesitamos un nombre de dominio para permitir que otros visiten nuestro sitio web; de lo contrario, todo lo que acabamos de crear será en vano. Pues

Para esta tarea utilizamos cáscaras de maní.

Primero/registrar una cuenta.

Una vez completado el registro, solicite un nombre de dominio gratuito (puede ver la ayuda en el sitio web de Peanut Shell)

Luego configure el nombre de dominio en el sitio.

La configuración detallada es la siguiente:

Mantenimiento del servicio de cáscara de maní

Por favor, complete la siguiente información con sinceridad. Esta información se utilizará para la promoción de su sitio web. . Los que tengan "*" son obligatorios.

Nombre de dominio de segundo nivel* Este es el nombre de dominio gratuito que acabas de registrar.

Clasificación de sitios web* Generalmente elija un sitio web completo (consulte su propio sitio web)

Descripción del sitio web* Escriba una introducción para su sitio web.

Actualizar noticias*Escribe lo que quieras, como una nueva web.

El tiempo en línea es solo como referencia y el tiempo en línea real depende de usted. Informar a otros sobre su agenda en línea puede hacer que sea más fácil para las personas visitar su sitio web.

De vez en cuando (selecciona esta opción si tu computadora se enciende y apaga con frecuencia)

Tiempo en línea* Siempre en línea (selecciona esta opción si tu computadora está en línea todos los días) (generalmente seleccione Siempre en línea)

¿A qué hora es el horario fijo (cuándo está su computadora en línea)?

La información anterior es solo una descripción, y los servicios y puertos que realmente active no cambiarán debido a la descripción anterior.

(Marcar) Puerto web 80 El puerto del servidor web. El valor predeterminado es 80.

(Marcar) Puerto FTP 21 Puerto del protocolo de transferencia de archivos, el valor predeterminado es 21.

Descripción del puerto*

No se puede configurar nada más, presione Finalizar. Después de completar la configuración aquí:

Ingrese "/Peanut Shell/down/Peanut Shell 3.0.2_setup.exe" en el navegador para descargar el cliente Peanut Shell.

Descargar e instalar.

Una vez completada la instalación, ejecútela, ingrese su cuenta y contraseña e inicie sesión. Después de iniciar sesión correctamente, otros pueden ingresar su nombre de dominio en el navegador para acceder a su sitio web.

Configura la cáscara de maní en "inicio automático"

Si tu cáscara de maní no se abre, otros no podrán acceder a tu sitio web.

Referencia:

yj_boy7

Lista detallada de puertos

Puerto: 0 Servicio: Reservado Descripción: Se suele utilizar para analizar el sistema operativo. Este método funciona porque "0" es un puerto no válido en algunos sistemas y producirá resultados diferentes cuando intente conectarlo a un puerto que normalmente está cerrado. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y lo transmite en la capa Ethernet.

Puerto: 1 Servicio: tcpmux Descripción: Muestra que alguien está buscando la máquina SGI Irix. Irix es el principal proveedor de implementación de tcpmux, que está activado de forma predeterminada en este sistema. Las máquinas Irix incluyen varias cuentas predeterminadas sin contraseña cuando se lanzan, como: IP/Guest Ucp/nu Ucp/Demos/Tutor/Diag/out of box, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Entonces los piratas informáticos buscaron tcpmux en Internet y utilizaron estas cuentas.

Puerto: 7 Servicio: Echo Descripción: Al buscar el amplificador Fraggle, puedes ver mucha información enviada por personas a X.X.X.0 y X.X.X.255.

Puerto: 19 Servicio: Carácter Descripción: Generador Este es un servicio que sólo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres basura después de recibir paquetes UDP. Cuando TCP se conecta, envía un flujo de datos que contiene caracteres basura hasta que se cierra la conexión. Los piratas informáticos pueden utilizar la suplantación de IP para lanzar ataques DoS. Falsifica paquetes UDP entre dos servidores cargados. Del mismo modo, un ataque Fraggle DoS transmite un paquete con una IP de víctima falsificada a este puerto en la dirección de destino, y la víctima se sobrecarga en respuesta a los datos.

Puerto: 21 Servicio: FTP Descripción: El puerto abierto por el servidor FTP para carga y descarga. Los atacantes más comunes buscan formas de abrir servidores FTP anónimos. Estos servidores tienen directorios de lectura y escritura. Trojan Doly Trojan, Fore, Stealth FTP, WebEx, WinCrash y Blade Runner abren puertos.

Puerto: 22 Servicio: Ssh Descripción: La conexión entre TCP y este puerto establecida por PcAnywhere puede ser para buscar Ssh. Este servicio tiene muchas debilidades. Muchas versiones que utilizan la biblioteca RSAREF tienen vulnerabilidades si se configuran en un modo específico.

Puerto: 23 Servicio: Telnet Descripción: Inicio de sesión remoto, el intruso está buscando un inicio de sesión remoto en servicios UNIX. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Y utilizando otras técnicas, los intrusos también pueden encontrar contraseñas. El servidor troyano mini Telnet abre este puerto.

Puerto: 25 Servicio: SMTP Descripción: Servicio SMTP: El puerto abierto por el servidor para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de correo electrónico de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.

Puerto: 31 Servicio: MSG Descripción: Los certificados Trojan Master Paradise y Hacker Paradise abren este puerto.

Puerto: 42 Servicio: WINS Descripción: Replicación Replicación WINS

Puerto: 53 Servicio: Dominio Descripción: Servidor de nombres (DNS) Servicio DNS: Puerto abierto por el servidor. Los intrusos pueden intentar transmitir TCP, falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.

Puerto: 67 Servicio: Bootstrap Descripción: El servidor de protocolo a menudo ve una gran cantidad de datos enviados a través del firewall de DSL y módem de cable a la dirección de transmisión 255.255.255.255. Estas máquinas solicitan una dirección de un servidor DHCP. Los piratas informáticos suelen acceder a ellos, asignar una dirección y presentarse como un enrutador local para lanzar ataques masivos de intermediario. El cliente transmite la configuración de la solicitud al puerto 68 y el servidor transmite la solicitud de respuesta al puerto 67. Esta respuesta utiliza transmisión porque el cliente no conoce la dirección IP a la que puede enviar.

Puerto: 69 Servicio: Engorroso Descripción: Transferencia de archivos Muchos servidores proporcionan este servicio junto con bootp para facilitar la descarga del código de inicio del sistema. Pero debido a una mala configuración, a menudo permiten a intrusos robar cualquier archivo del sistema. El sistema también puede utilizarlos para escribir archivos.

Puerto: 79 Servicio: Finger Descripción: El intruso del servidor se utiliza para obtener información del usuario, consultar el sistema operativo, detectar errores conocidos de desbordamiento del búfer y responder a escaneos Finger desde su propia máquina a otras máquinas.

Puerto: 80 Servicio: HTTP Descripción: Se utiliza para navegación web. El Trojan Executor abrió el puerto.

Puerto: 99 Servicio: Meta Descripción: La puerta trasera de retransmisión ncx99 abre este puerto.

Puerto: 102 Servicio: Descripción del mensaje: Agente de transporte (MTA) - Agente de transferencia de mensajes X.400 sobre TCP/IP.

Puerto: 109 Informe: Publicación Descripción: Protocolo de Office-Versión 3 Servicio POP3: el servidor abre este puerto para recibir correo y el cliente accede al servicio de correo del lado del servidor. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 debilidades en los desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.

Puerto: 110 Servicio: Todas las descripciones de puertos de los servicios RPC de SUN: Servicios RPC comunes: rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc.

Puerto: 113 Servicio: Autenticación Descripción: Servicio Este es un protocolo que se ejecuta en muchas computadoras y se utiliza para identificar usuarios de conexiones TCP. Se puede obtener información sobre muchas computadoras utilizando este servicio estándar. Pero funciona como registrador de muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Normalmente, si muchos clientes acceden a estos servicios a través de un firewall, verán muchas solicitudes de conexión a este puerto. Tenga en cuenta que si bloquea este puerto, los clientes experimentarán una conexión lenta con el servidor de correo electrónico al otro lado del firewall. Muchos firewalls admiten el envío de RST durante el proceso de bloqueo de una conexión TCP. Esto detendrá las conexiones lentas.

Puerto: 119 Servicio: Red Descripción: Protocolo de transferencia de noticias Protocolo de transferencia de grupo de noticias, que transporta comunicaciones USENET. Las conexiones a este puerto generalmente se realizan cuando las personas buscan un servidor USENET. La mayoría de los ISP sólo permiten a sus clientes acceder a los servidores de sus grupos de noticias. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.

Puerto: 135 Servicio: Ubicación Descripción: Servicio Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto como su servicio DCOM:. Esto es similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando un cliente remoto se conecta a una computadora, busca el asignador de puntos finales para encontrar la ubicación del servicio. Los piratas informáticos escanean este puerto en una computadora: ¿es para encontrar el servidor Exchange ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS dirigidos a este puerto.

Puertos: 137, 138, 139 Servicio: NETBIOS Descripción: Servicio de nombres, donde 137 y 138 son puertos UDP, que se utilizan al transferir archivos a través de vecinos de la red. y el puerto 139, a través del cual las conexiones entrantes intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. También lo utiliza el registro WINS.

Puerto: 143 Servicio: Temporal Descripción: El protocolo de acceso al correo v2 tiene los mismos problemas de seguridad que POP3 y muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer. Recuerde: el gusano LINUX (admv0rm) se propagará a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios infectados desprevenidos. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones LINUX. Este puerto también se utiliza para IMAP2, pero no es tan popular.

Puerto: 161 Servicio: SNMP Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedan expuestas en línea. Los cackers intentarán acceder al sistema utilizando las contraseñas públicas y privadas predeterminadas. Intentan todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.

Puerto: 177 Servicio: X Descripción: Muchos intrusos utilizan el protocolo de control Display Manager para acceder a la consola X-Windows. También necesita abrir el puerto 6000.

Puerto: 389 Servicios: LDAP, ILS Lightweight Directory Access Protocol y NetMeeting Internet Locator Server * * * utilizan este puerto.

Puerto: 443 Servicio: HTTPS Descripción: Puerto de navegación web, otro HTTP que puede proporcionar cifrado y transmisión a través de un puerto seguro.

Puerto: 456 Servicio: [NULL] Descripción: Trojan Hacker Paradise abre este puerto.

Puerto: 513 Servicio: Inicio de sesión, remoto Descripción: El inicio de sesión es una transmisión desde una computadora UNIX que inicia sesión en la subred mediante un módem por cable o DSL. Estos individuos proporcionan información para que los intrusos obtengan acceso a sus sistemas.

Puerto: 544 Servicio: [NULL] Descripción: kerberos kshell

Puerto: 548 Servicio: Macintosh, descripción del archivo: Servicio (AFP/IP) Macintosh, servicio de archivos.

Puerto: 553 Servicio: CORBA Descripción: IIOP (UDP) verá transmisiones en este puerto mediante cable módem, DSL o VLAN. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para acceder al sistema.

Puerto: 555 Servicio: DSF Descripción: Trojan PhAse1.0, Stealth Spy e IniKiller abren este puerto.

Puerto: 568 Servicio: Miembro Descripción: DPA miembro de DPA.

Puerto: 569 Servicio: Miembro Descripción: MSN Miembro MSN.