1.我也遇到了浏览器一看视频就出现选项卡修复的问题,不知道你修好了没?急啊!!!

2.系统里的那些端口在哪里?

3.请叫一些优化系统的常识

4.1389端口 是用来做什么的

我也遇到了浏览器一看视频就出现选项卡修复的问题,不知道你修好了没?急啊!!!

系统错误7026-电脑系统错误7006是什么意思

显卡 内8存 都换换试试以2下a内1容为8百度知道Ctangel个n人l总结,并非网络复制,全是个v人o日4常工u作中0遇到并且明确确定原因的。如需复制请注明出处。这里列举几s个o典型的蓝屏故障的原因和解决办0法。一g、0X0000000A 这个c蓝屏代码和硬件无x关,是驱动和软件有冲突造成的,最早发现这个w代码是因为4公5司的DELL机器的USB键盘和QQ7006的键盘加密程序有冲突发现的这个g问题。也g在IBM T系列笔记本上p装驱动失误产生过。 如果您的机器蓝屏了v,而且每次都是这个s代码请想一g想最近是不b是更新了f什3么s软件或者什7么t驱动了o,把它卸载再看一x下p。一r般情况下x就能够解决,如果实在想不t起来,又r非常频繁的话,那么m没办7法,重新做系统吧。二q、0X0000008B 这个g代码和硬盘有关系,不p过不v用害怕,不s是有坏道了h,是设置问题或者病毒造成的硬盘引1导分7区g错误。 如果您在用原版系统盘安装系统的时候出这个l问题,那说明您的机器配置还是比1较新的,作为6老的系统盘,不v认0这么a新的硬盘接口i,所以8得进BIOS把硬盘模式改成IDE兼容模式。当然了e,现在人j们都用ghost版的操作系统,比7较新的ghost盘是不f存在这个a问题的。关于p人b们找不s到IDE这项的问题,因为5很多主板标明这项的措辞不b太y一e样 有些写着AHCI和Compatibility,这个wAHCI就等于j是SATA模式,Compatibility相当于gIDE模式。 如果您的操作系统使用了b一n段时间了z,突然有一m天q出现这个b问题了j,那么i对不v起,病毒造成的,开f机按F7,选择最后一g次正确的配置,恢复不d到正常模式的话那么u请重新做系统吧。三r、0X000000ED 这个r故障和硬盘有关系,系统概率比2较大a,硬盘真坏的概率比0较小h。我弄过不g下y二v十v个n这个a代码的蓝屏机器了x,其中4只有一f个c是硬盘真的有坏道了x。剩下u的都是卷出了w问题,修复即可,这也t是为4数不p多的可以7修复的蓝屏代码之a一r。 修复方3法是找原版的系统安装盘(或者金手5指V6那个npe启动界面里就带控制台修复)。这里说用系统盘的方5法,把系统盘放入h光驱,启动到安装界面,选择按R进入r控制台修复,进入k控制台后会出现提示3符C:\ 大a家在这里输入l chkdsk -r 然后它就会自动检测并修复问题了x,修复完成之k后重新启动计4算机就可以8进入q系统了w,进入b系统之m后最好先杀毒,然后再重新启动一y下i试一w下c,如果正常了s那就没问题了g,如果还出这个t代码,那就说明硬盘有问题了y,需要更换,或者把有问题的地方0单独分5区k,做成隐藏分6区r,用后面的空间来装系统。四、0X0000001E、0X0000007E 这俩代码多是病毒造成的,杀毒即可。正常模式进不g去可以1开g机按F1进安全模式。当然也e有可能是内1存造成的,可以6尝试重新插拔内2存,一y般这代码内6存损坏概率不r大e。五g、0X00000010 硬件故障,硬盘的可能性很大d。如果出现20重启之p后还伴随着出现0A、1E、3E这样的代码,那十a有八p九e就是内5存坏了z。如果每次都出这一v个n代码,首先换一g块硬盘试一d下y机器能不v能正常启动,如果测试硬盘没问题,再试内6存,内4存也l试过的话,换CPU,总之d这必是硬件故障。六4、0X000000D7 这个o代码一j般和显卡有关,有可能是显卡损坏,也o可能是只是因为5安装了h不b太y兼容的显卡驱动造成的,建议有花屏现象的先找朋友z借个h显卡插上y试一m下s,或者主机有集成显卡的,用集成显卡试一z下q。如果平时没有花屏现象,那就更换买机器的时候自带的显卡驱动试一t下b。七l、coooo85a C开c头的故障,它报的错很邪乎,报未知硬件故障,不b过出这类C开n头的代码多半与i硬件无r关。基本是与s系统同时启动的一a些驱动!或者服务的问题,举一s个g例子i,一n次我给一g个h笔记本的F盘改成了qE盘,结果再启动就出这类C开g头的代码,最后发现插上a一v个qU盘就能正常启动,因为6插上qU盘系统里就有F盘了e,然后我发现了x隐藏的文1件,是开r机的时候系统写入q的。我拔掉这个fU盘这问题就又r出现,后来把E盘改回F问题就没有了g,想来是什6么k和系统一q起启动的软件留在F盘一e些文4件,没有了f它就会自己i建,但是连F盘都没有了w,也w就只能报错了j,所以3看到这类蓝屏可以0照比1。八h、每次蓝屏的代码都不h一z样 这样的问题,基本上w是硬件造成的,尤y其以6内4存为3第一r个o需要怀疑的对象,更换内4存尝试,第二d可能性是CPU虽然这东西不m爱坏,可是从407年到现在我也s遇到俩了s,其他硬件基本上o不s会造成蓝屏代码随便变的情况。九h、偶尔蓝屏,而且代码一g闪而过重新启动的问题 这个w是有有两种可能 6、以5XP为1例,在我的电脑上w点击鼠标右键选择属性,找到高级选项卡,找到下g面的启动和故障修复项,点击设置。再弹出的窗口c里找到中3间‘系统失败’处有三v个k选项,第三v项自动重新启动,把这项的勾6选取消掉,以4后再出问题蓝屏就会停住了n。 4、已a经做过上m面的设置,但是还是会一c闪而过重新启动的,那就是显卡或者CPU过热造成的,打开a机箱查看散热风2扇和散热器的状态吧。 另外开r机就蓝屏看不b见8代码一w闪而过然后自己r重新启动的情况。这个q时候已y经不j可能在系统里进行第一a步的设置了g,那么s就要在机器启动的时候按F6,选择启动失败后禁用重新启动这项,选择之e后启动失败了c,系统就会停在蓝屏代码那里了m,这样大v家就可以3照着蓝屏代码来查看问题了g。十t、其他蓝屏代码 参考第七u项,一m般首先做系统确认6是不o是系统的问题,然后以4以6下x顺序测试硬件,首先是内4存可能性最大m,然后是CPU,之m后是硬盘,最后是显卡,主板基本不a会蓝屏。qНc

系统里的那些端口在哪里?

什么是端口号,一个端口就是一个潜在的通讯通道,也是一个入侵通道,开放一个端口就是一台计算机在网络上打开了一扇窗户,黑客入侵的方法就是用手工扫描或利用扫描软件找到服务器所开放的端口,去根据其相应的漏洞对服务器进行入侵或攻击,因此对端口的了解是非常重要的。

端口大概分为三类:

1:公认端口(well known ports):从0-1023,他们是绑定于一些服务。通常这些端口的通信明确表明了某种服务的协议。比如,21端口是FTP服务所开放的。

2:注册端口(registrerd ports):从1024-49151,他们松散的绑定于一些服务也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。比如,许多系统处理动态端口是从1024开始的。

3:动态或私有端口(dynamic and/or private ports):从49512-65535,理论上不应该为服务分配这些端口。实际上,计算机通常从1024开始分配动态端口。当然也有例外的,SUN的RPC端口从32768开始。

下边附常用端口列表:

端口大全

不同的端口有不同的作用希望大家能有所收获。

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pron的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 HTTP服务器所用到的端口。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://news.hackervip.com/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1433 MSSQL数据库服务端口

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。

2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。

3306 MYsql数据库服务端口

5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。

6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。

17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:

机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)

30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)

32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。

33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。

请叫一些优化系统的常识

Windows XP优化之内存篇

一、关闭“系统还原”功能

“系统还原”功能是windows系列操作系统的一个重要特色,这一功能的最初仅限于:当Windows运行出现问题后,还原操作系统。到windows

XP,进了一步,除了还原操作系统,还可还原私人数据,如:Word文档,绘图资料,Email甚至是浏览器的历史资料等等。“系统还原”虽然对经常犯错误的人有用,但是它会让你的硬盘处于高度繁忙的状态,你会发现你的硬盘总是忙个不停,因为Windows

XP要记录操作,以便日后还原。如果你对自己有信心,那么就不要使用它,因为它可占不少内存。

具体操作为:右键单击“我的电脑”,点击属性,会弹出来系统属性对话框,点击“系统还原”,在“在所有驱动器上关闭系统还原”选项上打勾。

二、关闭“自动更新”功能

这个功能对一个24小时都挂在网上的用户来说很适合,但是考虑到在宽带还未普及的情况下,大多数家庭都是拨号上网,没有理由让这个功能一直开着。笔者建议你将默认的自动升级改为手动升级方式,以便使你了解系统都做了些什么。

具体操作为:右键单击“我的电脑”,点击属性,点击“自动更新”,在“通知设置”一栏选择“关闭自动更新。我将手动更新计算机”一项。

三、关闭“远程桌面”功能

顾名思义,这个功能就是让你可以让别人在另一台机器上访问你的桌面。可以说,在一个网络环境中,比如单位的局域网,这个功能很有用(要在防火墙没有限制的情况下)。比如你有问题了可以向同事求助,他可以不用到你的跟前,直接通过“远程桌面”来访问你的机器帮你解决问题。但是在家里面,通常只有一台计算机,这个功能就显得多余了,所以微软又赋予了它新的功能叫做“快速用户切换”,就是你可以不用注销你的用户让另一个人以其他用户的身份注册来使用你的计算机。我个人认为这个功能有一定的不安全因素在里面,并且,计算机也不是时时都在出问题,所以我的建议关掉它,否则你不用它就等于白白浪费内存。

四、优化“视觉效果”设置

Windows

XP在操用界面方面,的确是好看多了,不过好看的背后是以消耗大量内存作为代价的,如果你的内存没有256MB以上,最好还是优化一下你的“视觉效果”功能。右键单击“我的电脑”,点击属性,点击“高级”,在“性能”一栏中,点击“设置”,点击“视觉效果”,在这里可以看到外观的所有设置,可以手工去掉一些不需要的功能。

五、优化“启动和故障恢复”设置

如果在你的系统崩溃时发现你的硬盘使劲儿的响,那是因为Windows

XP正在写DUMP文件呢,对我们来说,如果你不打算把这个文件寄给微软(浪费电话费),那么它又有什么用呢?所以笔者的建议是关闭。右键单击“我的电脑”,点击属性,点击“高级”,在“启动和故障恢复”一栏中,点击“设置”,其中的“系统失败”一栏中,建议改为图中的设置。

六、禁用“错误汇报”功能

这个功能可以在你的Windows

XP发生错误的时候,系统自动收集一些错误资料然后发送给微软公司,以便其完善他们的操作系统(又一个浪费电话费且没用的功能)。笔者建议关掉它。如果这个功能对你没有用,那又何必让它占用着你的内存呢?右键单击“我的电脑”,点击属性,点击“高级”→“错误汇报”,选择“禁用错误汇报”功能。

七、关闭“Internet时间同步”功能

如果启用了同步,你的计算机时钟每周就会和 Internet

时间服务器进行一次同步。笔者建议关掉它(一个没多大用的功能)。请依次单击“开始”→“控制面板”→“日期、时间、语言和区域选项”,然后单击“日期和时间”→“Internet时间”。

八、关闭多余的服务

每次Windows

XP启动之后,随之也启动了许多服务,有些服务对于很多用户来说是没用的,并且占用了内存,关掉它们是一个很好的选择。下面我们来看一下哪些服务有必要关掉。

点击“开始”→“运行”,输入命令“services.msc”,打开“服务”对话框,(注意:必须以管理员或 Administrators

组成员身份登录才能完成该过程。如果计算机与网络连接,则网络策略设置也可以阻止您完成此步骤。)

“Clipbook

Server”(文件夹服务器):这个服务允许你们网络上的其他用户看到你的文件夹。在这里我要强烈建议你把它改为手动启动,然后再使用其他程序在你的网络上发布信息。

“Messenger”(消息):在网络上发送和接收信息。如果你关闭了Alerter,你可以安全地把它改为手动启动。

“Printer Spooler”(打印后台处理程序):如果你没有配置打印机,建议改为手动启动或干脆关闭它。

“Error Reporting Service”(错误报告):服务和应用程序在非标准环境下运行时提供错误报告。建议改为手动启动。

“Fast User Switching Compatibility”(快速用户切换兼容性):建议改为手动启动。

“Automatic Updates”(自动更新):这个功能前面已经讲过了,在这里可以改为手动启动。

“Net Logon”(网络注册):处理象注册信息那样的网络安全功能。你可以把它设改为手动启动。

“Network DDE和Network DDE

DSDM”(动态数据交换):除非你准备在网上共享你的Office,否则你应该把它改为手动启动。注:这和在通常的商务设定中使用Office不同(如果你需要DDE,你就会知道)。

“NT LM Security Support”(NT LM安全支持提供商):在网络应用中提供安全保护。建议你把它改为手动启动。

“Remote Desktop Help Session Manager”(远程桌面帮助会话管理器):建议改为手动启动。

“Remote Registry”(远程注册表):使远程用户能修改此计算机上的注册表设置。建议改为手动启动。

“Task Scheduler”(任务调度程序):使用户能在此计算机上配置和制定自动任务的日程,它计划每星期的碎片整理等。

除非你实在太懒了,连在电脑上开一下都不想,建议改为手动启动。

“Uninterruptible Power Supply”(不间断电源):它管理你的UPS。如果你没有的话,把它改为手动启动或干脆关闭它。

“Windows Image Acquisition (WIA)”(Windows 图像获取

(WIA)):为扫描仪和照相机提供图像捕获,如果你没有这些设备,建议改为手动启动或干脆关闭它。

十、整理你的内存

打开一个文本文件,然后插入以下中的1个:Mystring = Space(16000000) 或 Mystring =

Space(80000000),你只需要插入其中的1个。把文件保存为memory.vbs。如果你安装了Visual Basic

4(或更高的版本)运行文件,那么你可以随时双击这个程序来运行它。

最下面的那一条是给那些有不少于128MB内存的人的。当然每个人都应该先试一下它,因为大多数情况下它工作得更好。不过,如果它引起错误的话,把它替换成最上面那一条(可以用于任何不少于64MB内存的电脑)。

另外, 建议你在运行它之前先把其他的所有程序关闭。

以上设置改完后,可以同时按下“Ctrl+Alt+Del”打开“Windows

任务管理器”对话框,点击“性能”,在右下角可以看到内存的使用情况,经过以上优化后,内存占用应该在几十MB了,是不是感觉快了一点。

当然,对于内存优化还有一些大家非常熟悉的方法,比如:不使用壁纸,不使用屏幕保护程序等等,在这里就不一一阐述了。以上这些方法对于内存不够多的朋友应该有所帮助。

全面提速Windows XP

Windows XP现在已经相当普及了,在使用它的过程中,你是否感觉在速度上很多地方还没有Windows

9x系统快呢?比如访问网上邻居、开机关机等,下面我们就来逐个提升它们的速度。

1、加速网上邻居

在Windows

XP中访问网上邻居是相当恼人的,系统会搜索自己的共享目录和可作为网络共享的打印机以及计划任务中和网络相关的计划任务,然后才显示出来,显然这样速度就会比Windows

9x中慢很多。其实这些功能我们并没有使用上,与其不用还不如删除它们,这样速度就会明显加快。打开注册表编辑器,找到HKEY_LOCAL_MACHINE/sofeware/Microsoft/Windows/

Current

Version/Explore/RemoteComputer/NameSpace,删除其下的{2227A280-3AEA-1069-A2DE08002B30309D}(打印机)和{D6277990-4C6A-11CF8D87-

00AA0060F5BF}(计划任务),重新启动电脑,再次访问网上邻居,你会发现快了很多。

2、减少开机滚动条时间

每次启动Windows

XP,蓝色的滚动条都要走上好多次,其实这里我们也可以把它的滚动时间减少,以加快启动速度。打开注册表编辑器,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session

Manager\Memory

Management\PrefetchParameters,在右边找到EnablePrefetcher主键,把它的默认值3改为1,这样滚动条滚动的时间就会减少。

3、加快开机速度

在XP中关机时,系统会发送消息到运行程序和远程服务器,告诉它们系统要关闭,并等待接到回应后系统才开始关机。加快开机速度,可以先设置自动结束任务,首先找到HKEY_CURRENT_USER\Control

Panel\Desktop,把AutoEndTasks的键值设置为1;然后在该分支下有个“HungAppTimeout”,把它的值改为“4000(或更少),默认为50000;最后再找到HKEY_LOCAL_MACHINE\

System\CurrentControlSet\Control\,同样把WaitToKillServiceTimeout设置为“4000”;通过这样设置关机速度明显快了不少。

4、去掉菜单延迟

为了达到视觉上的真实感,Windows

XP中的菜单在打开时会有滑出的效果,但这也会延缓打开速度。我们可以在HKEY_CURRENT_USER\Control

Panel\Desktop下找到“MenuShowDelay”主键,把它的值改为“0”就可以去掉菜单延迟效果。

5、提高宽带速度

专业版的Windows XP默认保留了20%的带宽,其实这对于我们个人用户来说是没有什么作用的。尤其让它闲着还不如充分地利用起来。

在“开始→运行”中输入gpedit.msc,打开组策略编辑器。找到“计算机配置→管理模板→网络→QoS数据包调度程序”,选择右边的“限制可保留带宽”,选择“属性”打开限制可保留带宽属性对话框,选择“禁用”即可。这样就释放了保留的带宽,对于上网的朋友是非常有用的。

解决winxp开机速度问题

现在微软的新一代操作系统xp也不是什么新鲜的东西了,相信已经有好多人安装了吧,大家在享受xp给我们带来的亮丽画面的同时,也在为xp的一些不足之处烦恼吧,比如说是xp的开机速度,和9x操作系统比起来,xp的开机速度真的可以用“老牛拉破车”来形容,其慢无比,有些慢的甚至要等上好几分钟(就是开机的时候那进度条那里),不过这个现象不是每台电脑都是这样,虽然理论上来说是配置越好的电脑开机速度越快,但经过我实际考察发现,并不是所有的电脑都遵守这一法则的,有些配置很差劲的机器,开机速度比那些1万元左右的高档机开机速度还快,这是什么原因我到现在还没发现,我想只能说是xp“挑机”吧。这里不管他是什么原因,我教大家几个方法来解决xp开机慢的问题。

1.打开注册表编辑器,按照hkey_local_machine\systme\currentcontro-set\

contro\sessionmanager\memory management\prefetchparameters

找下来,在prefetchparameters子键分支下的enablepreftcher键值改为1,默认

的是3,重新启动电脑,ok!

2.在我的电脑点右键属性选项,选择硬件——设备管理器——ide ata/atapi控制器,把空闲的ide设备控制器都设置为关,默认的是自动。

3.把网卡的ip地址都设成固定的,这样winxp就不用给网卡解析ip地址,可以省去一部分的启动时间。

通过上面的几个方法,一般你的电脑启动的时候进度条只闪2下就可以进去了,怎么样,在享受xp带来的新界面的同时,我们再也不必在等那讨厌的进度条了。

WINXP快速关机~

找到HKEY-CURRENT-USER\Control

Panel\Desktop键,将WaitToKillAppTimeout改为:1000,即关闭程序时仅等待1秒。

将HungAppTimeout 值改为:200,表示程序出错时等待0.5秒。

将AutoEndTasks 值设为:1。让系统自动关闭停止响应的程序。

让Windows XP瞬间关机

如果你想让Windows XP瞬间关机,那可以按下CTRL+ALT+DEL,接著在弹出的任务管理器中

点击"关机"→"关机",与此同时按住CTRL,不到1秒钟你会发现系统已经关闭啦,简直就在眨眼之间。

1389端口 是用来做什么的

1389是终端服务器开的端口

端口号码 / 层 名称 注释

1 tcpmux TCP 端口服务多路复用

5 rje 远程作业入口

7 echo Echo 服务

9 discard 用于连接测试的空服务

11 systat 用于列举连接了的端口的系统状态

13 daytime 给请求主机发送日期和时间

17 qotd 给连接了的主机发送每日格言

18 msp 消息发送协议

19 chargen 字符生成服务;发送无止境的字符流

20 ftp-data FTP 数据端口

21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用

22 ssh 安全 Shell(SSH)服务

23 telnet Telnet 服务

25 smtp 简单邮件传输协议(SMTP)

37 time 时间协议

39 rlp 资源定位协议

42 nameserver 互联网名称服务

43 nicname WHOIS 目录服务

49 tacacs 用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统

50 re-mail-ck 远程邮件检查协议

53 domain 域名服务(如 BIND)

63 whois++ WHOIS++,被扩展了的 WHOIS 服务

67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用

68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用

69 tftp 小文件传输协议(TFTP)

70 gopher Gopher 互联网文档搜寻和检索

71 netrjs-1 远程作业服务

72 netrjs-2 远程作业服务

73 netrjs-3 远程作业服务

73 netrjs-4 远程作业服务

79 finger 用于用户联系信息的 Finger 服务

80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)

88 kerberos Kerberos 网络验证系统

95 supdup Telnet 协议扩展

101 hostname SRI-NIC 机器上的主机名服务

102/tcp iso-tsap ISO 开发环境(ISODE)网络应用

105 csnet-ns 邮箱名称服务器;也被 CSO 名称服务器使用

107 rtelnet 远程 Telnet

109 pop2 邮局协议版本2

110 pop3 邮局协议版本3

111 sunrpc 用于远程命令执行的远程过程调用(RPC)协议,被网络文件系统(NFS)使用

113 auth 验证和身份识别协议

115 sftp 安全文件传输协议(SFTP)服务

117 uucp-path Unix 到 Unix 复制协议(UUCP)路径服务

119 nntp 用于 USENET 讨论系统的网络新闻传输协议(NNTP)

123 ntp 网络时间协议(NTP)

137 netbios-ns 在 红帽企业 Linux 中被 Samba 使用的 NETBIOS 名称服务

138 netbios-dgm 在 红帽企业 Linux 中被 Samba 使用的 NETBIOS 数据报服务

139 netbios-ssn 在 红帽企业 Linux 中被 Samba 使用的 NETBIOS 会话服务

143 imap 互联网消息存取协议(IMAP)

161 snmp 简单网络管理协议(SNMP)

162 snmptrap SNMP 的陷阱

163 cmip-man 通用管理信息协议(CMIP)

164 cmip-agent 通用管理信息协议(CMIP)

174 mailq MAILQ 电子邮件传输队列

177 xdmcp X 显示管理器控制协议(XDMCP)

178 nextstep NeXTStep 窗口服务器

179 bgp 边界网络协议

191 prospero Prospero 分布式文件系统服务

194 irc 互联网中继聊天(IRC)

199 smux SNMP UNIX 多路复用

201 at-rtmp AppleTalk 选路

202 at-nbp AppleTalk 名称绑定

204 at-echo AppleTalk echo 服务

206 at-zis AppleTalk 区块信息

209 qmtp 快速邮件传输协议(QMTP)

210 z39.50 NISO Z39.50 数据库

213 ipx 互联网络分组交换协议(IPX),被 Novell Netware 环境常用的数据报协议

220 imap3 互联网消息存取协议版本3

245 link LINK / 3-DNS iQuery 服务

347 fatserv FATMEN 文件和磁带官吏服务器

363 rsvp_tunnel RSVP 隧道

369 rpc2portmap Coda 文件系统端口映射器

370 codaauth2 Coda 文件系统验证服务

372 ulistproc UNIX LISTSERV

389 ldap 轻型目录存取协议(LDAP)

427 svrloc 服务位置协议(SLP)

434 mobileip-agent 可移互联网协议(IP)代理

435 mobilip-mn 可移互联网协议(IP)管理器

443 https 安全超文本传输协议(HTTP)

444 snpp 小型网络分页协议

445 microsoft-ds 通过 TCP/IP 的服务器消息块(SMB)

464 kpasswd Kerberos 口令和钥匙改换服务

468 photuris Photuris 会话钥匙管理协议

487 saft 简单不对称文件传输(SAFT)协议

488 gss-http 用于 HTTP 的通用安全服务(GSS)

496 pim-rp-disc 用于协议独立的多址传播(PIM)服务的会合点发现(RP-DISC)

500 isakmp 互联网安全关联和钥匙管理协议(ISAKMP)

535 iiop 互联网内部对象请求代理协议(IIOP)

538 gdomap GNUstep 分布式对象映射器(GDOMAP)

546 dhcpv6-client 动态主机配置协议(DHCP)版本6客户

547 dhcpv6-server 动态主机配置协议(DHCP)版本6服务

554 rtsp 实时流播协议(RTSP)

563 nntps 通过安全套接字层的网络新闻传输协议(NNTPS)

565 whoami whoami 用户ID列表

587 submission 邮件消息提交代理(MSA)

610 npmp-local 网络外设管理协议(NPMP)本地 / 分布式排队系统(DQS)

611 npmp-gui 网络外设管理协议(NPMP)GUI / 分布式排队系统(DQS)

612 hmmp-ind HyperMedia 管理协议(HMMP)表示 / DQS

631 ipp 互联网打印协议(IPP)

636 ldaps 通过安全套接字层的轻型目录访问协议(LDAPS)

674 acap 应用程序配置存取协议(ACAP)

694 ha-cluster 用于带有高可用性的群集的心跳服务

749 kerberos-adm Kerberos 版本5(v5)的“kadmin”数据库管理

750 kerberos-iv Kerberos 版本4(v4)服务

765 webster 网络词典

767 phonebook 网络电话簿

873 rsync rsync 文件传输服务

992 telnets 通过安全套接字层的 Telnet(TelnetS)

993 imaps 通过安全套接字层的互联网消息存取协议(IMAPS)

994 ircs 通过安全套接字层的互联网中继聊天(IRCS)

995 pop3s 通过安全套接字层的邮局协议版本3(POPS3)

表 C-1. 著名端口

表 C-2 列举了 UNIX 特有的端口。它包括了从电子邮件到验证等服务。包括在方括号内的名称(如 [service])是服务的守护进程名称或常用别名。

端口号码 / 层 名称 注释

512/tcp exec 用于对远程执行的进程进行验证

512/udp biff [comsat] 异步邮件客户(biff)和服务(comsat)

513/tcp login 远程登录(rlogin)

513/udp who [whod] whod 用户记录守护进程

514/tcp shell [cmd] 无记录的远程 shell(rshell)和远程复制(rcp)

514/udp syslog UNIX 系统日志服务

515 printer [spooler] 打印机(lpr)假脱机

517/udp talk Talk 远程对话服务和客户

518/udp ntalk 网络交谈(ntalk),远程对话服务和客户

519 utime [unixtime] UNIX 时间协议(utime)

520/tcp efs 扩展文件名服务器(EFS)

520/udp router [route, routed] 选路信息协议(RIP)

521 ripng 用于互联网协议版本6(IPv6)的选路信息协议

525 timed [timeserver] 时间守护进程(timed)

526/tcp tempo [newdate] Tempo

530/tcp courier [rpc] Courier 远程过程调用(RPC)协议

531/tcp conference [chat] 互联网中继聊天

532 netnews Netnews 新闻组服务

533/udp netwall 用于紧急广播的 Netwall

540/tcp uucp [uucpd] UNIX-to-UNIX 复制服务

543/tcp klogin Kerberos 版本5(v5)远程登录

544/tcp kshell Kerberos 版本5(v5)远程 shell

548 afpovertcp 通过传输控制协议(TCP)的 Appletalk 文件编制协议(AFP)

556 remotefs [rfs_server, rfs] Brunhoff 的远程文件系统(RFS)

表 C-2. UNIX 特有的端口

表 C-3 列举了由网络和软件社区向 IANA 提交的要在端口号码列表中正式注册的端口。

端口号码 / 层 名称 注释

1080 socks SOCKS 网络应用程序代理服务

1236 bvcontrol [rmtcfg] Gracilis Packeten 网络转换远程配置服务器[a]

1300 h323hostcallsc H.323 电讯主持电话安全

1433 ms-sql-s Microsoft SQL 服务器

1434 ms-sql-m Microsoft SQL 监视器

1494 ica Citrix ICA 客户

1512 wins Microsoft Windows 互联网名称服务器

1524 ingreslock Ingres 数据库管理系统(DBMS)锁定服务

1525 prospero-np 无特权的 Prospero

1645 datametrics [old-radius] Datametrics / 从前的 radius 项目

1646 sa-msg-port [oldradacct] sa-msg-port / 从前的 radacct 项目

1649 kermit Kermit 文件传输和管理服务

1701 l2tp [l2f] 第2层隧道服务(LT2P) / 第2层转发(L2F)

1718 h323gatedisc H.323 电讯守门装置发现机制

1719 h323gatestat H.323 电讯守门装置状态

1720 h323hostcall H.323 电讯主持电话设置

1758 tftp-mcast 小文件 FTP 组播

1759/udp mtftp 组播小文件 FTP(MTFTP)

1789 hello Hello 路由器通信端口

1812 radius Radius 拨号验证和记帐服务

1813 radius-acct Radius 记帐

1911 mtp Starlight 网络多媒体传输协议(MTP)

1985 hsrp Cisco 热备用路由器协议

1986 licensedaemon Cisco 许可管理守护进程

1997 gdp-port Cisco 网关发现协议(GDP)

2049 nfs [nfsd] 网络文件系统(NFS)

2102 zephyr-srv Zephyr 分布式即时消息服务器

2103 zephyr-clt Zephyr 客户

2104 zephyr-hm Zephyr 主机管理器

2401 cvspserver 并行版本系统(CVS)客户 / 服务器操作

2430/tcp venus 用于 Coda 文件系统(codacon 端口)的 Venus 缓存管理器

2430/udp venus 用于 Coda 文件系统(callback/wbc interface 界面)的 Venus 缓存管理器

2431/tcp venus-se Venus 传输控制协议(TCP)的副作用

2431/udp venus-se Venus 用户数据报协议(UDP)的副作用

2432/udp codasrv Coda 文件系统服务器端口

2433/tcp codasrv-se Coda 文件系统 TCP 副作用

2433/udp codasrv-se Coda 文件系统 UDP SFTP 副作用

2600 hpstgmgr [zebrasrv] Zebra 选路[b]

2601 discp-client [zebra] discp 客户;Zebra 集成的 shell

2602 discp-server [ripd] discp 服务器;选路信息协议守护进程(ripd)

2603 servicemeter [ripngd] 服务计量;用于 IPv6 的 RIP 守护进程

2604 nsc-ccs [ospfd] NSC CCS;开放式短路径优先守护进程(ospfd)

2605 nsc-posa NSC POSA;边界网络协议守护进程(bgpd)

2606 netmon [ospf6d] Dell Netmon;用于 IPv6 的 OSPF 守护进程(ospf6d)

2809 corbaloc 公共对象请求代理体系(CORBA)命名服务定位器

3130 icpv2 互联网缓存协议版本2(v2);被 Squid 代理缓存服务器使用

3306 mysql MySQL 数据库服务

3346 trnsprntproxy 透明代理

4011 pxe 执行前环境(PXE)服务

4321 rwhois 远程 Whois(rwhois)服务

4444 krb524 Kerberos 版本5(v5)到版本4(v4)门票转换器

5002 rfe 无射频以太网(RFE)音频广播系统

5308 cfengine 配置引擎(Cfengine)

5999 cvsup [CVSup] CVSup 文件传输和更新工具

6000/tcp x11 [X] X 窗口系统服务

7000 afs3-fileserver Andrew 文件系统(AFS)文件服务器

7001 afs3-callback 用于给缓存管理器回电的 AFS 端口

7002 afs3-prserver AFS 用户和组群数据库

7003 afs3-vlserver AFS 文件卷位置数据库

7004 afs3-kaserver AFS Kerberos 验证服务

7005 afs3-volser AFS 文件卷管理服务器

7006 afs3-errors AFS 错误解释服务

7007 afs3-bos AFS 基本监查进程

7008 afs3-update AFS 服务器到服务器更新器

7009 afs3-rmtsys AFS 远程缓存管理器服务

9876 sd IP 多址传播会议的会话指挥

10080 amanda 高级 Maryland 自动网络磁盘归档器(Amanda)备份服务

11371 pgpkeyserver 良好隐私(PGP) / GNU 隐私卫士(GPG)公钥服务器

11720 h323callsigalt H.323 调用信号交替

13720 bprd Veritas NetBackup 请求守护进程(bprd)

13721 bpdbm Veritas NetBackup 数据库管理器(bpdbm)

13722 bpjava-msvc Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 协议

13724 vnetd Veritas 网络工具

13782 bpcd Vertias NetBackup

13783 vopied Veritas VOPIE 验证守护进程

22273 wnn6 [wnn4] 假名/汉字转换系统[c]

26000 quake Quake(以及相关的)多人游戏服务器

26208 wnn6-ds Wnn6 假名/汉字服务器

33434 traceroute Traceroute 网络跟踪工具

注:

a. /etc/services 中的注释如下:端口1236被注册为“bvcontrol”,但是它也被 Gracilis Packeten 远程配置服务器使用。正式名称被列为主要名称,未注册的名称被列为别名。

b. 在 /etc/services 中的注释:端口 2600 到 2606 被 zebra 软件包未经注册而使用。主要名称是被注册的名称,被 zebra 使用的未注册名称被列为别名。

c. /etc/services 文件中的注释:该端口被注册为 wnn6,但是还在 FreeWnn 软件包中使用了未注册的“wnn4”。

表 C-3. 注册的端口

表 C-4 显示了一个和数据报传递协议(DDP)有关的端口列表。DDP 在 AppleTalk 网络上被使用。

端口号码 / 层 名称 注释

1/ddp rtmp 路由表管理协议

2/ddp nbp 名称绑定协议

4/ddp echo AppleTalk Echo 协议

6/ddp zip 区块信息协议

表 C-4. 数据报传递协议端口

表 C-5是和 Kerberos 网络验证协议相关的端口列表。在标记的地方,v5 代表 Kerberos 版本5协议。注意,这些端口没有在 IANA 注册。

端口号码 / 层 名称 注释

751 kerberos_master Kerberos 验证

752 passwd_server Kerberos 口令(kpasswd)服务器

754 krb5_prop Kerberos v5 从属传播

760 krbupdate [kreg] Kerberos 注册

1109 kpop Kerberos 邮局协议(KPOP)

2053 knetd Kerberos 多路分用器

2105 eklogin Kerberos v5 加密的远程登录(rlogin)

表 C-5. Kerberos(工程 Athena/MIT)端口

表 C-6是一个未注册的端口列表。这些端口可能被安装在你的 红帽企业 Linux 系统上的服务或协议使用,或者它们是在 红帽企业 Linux 和运行其它操作系统的机器通信所必需的端口。

端口号码 / 层 名称 注释

15/tcp netstat 网络状态(netstat)

98/tcp linuxconf Linuxconf Linux 管理工具

106 poppassd 邮局协议口令改变守护进程(POPPASSD)

465/tcp smtps 通过安全套接字层的简单邮件传输协议(SMTPS)

616/tcp gii 使用网关的(选路守护进程)互动界面

808 omirr [omirrd] 联机镜像(Omirr)文件镜像服务

871/tcp supfileserv 软件升级协议(SUP)服务器

901/tcp swat Samba 万维网管理工具(SWAT)

953 rndc Berkeley 互联网名称域版本9(BIND 9)远程配置工具

1127/tcp supfiledbg 软件升级协议(SUP)调试

1178/tcp skkserv 简单假名到汉字(SKK)日文输入服务器

1313/tcp xtel 法国 Minitel 文本信息系统

1529/tcp support [prmsd, gnatsd] GNATS 错误跟踪系统

2003/tcp cfinger GNU finger

2150 ninstall 网络安装服务

2988 afbackup afbackup 客户-服务器备份系统

3128/tcp squid Squid 万维网代理缓存

3455 prsvp RSVP 端口

5432 postgres PostgreSQL 数据库

4557/tcp fax FAX 传输服务(旧服务)

4559/tcp hylafax HylaFAX 客户-服务器协议(新服务)

5232 sgi-dgl SGI 分布式图形库

5354 noclog NOCOL 网络操作中心记录守护进程(noclogd)

5355 hostmon NOCOL 网络操作中心主机监视

5680/tcp canna Canna 日文字符输入界面

6010/tcp x11-ssh-offset 安全 Shell(SSH)X11 转发偏移

6667 ircd 互联网中继聊天守护进程(ircd)

7100/tcp xfs X 字体服务器(XFS)

7666/tcp tircproxy Tircproxy IRC 代理服务

8008 http-alt 超文本传输协议(HTTP)的另一选择

8080 webcache 万维网(WWW)缓存服务

8081 tproxy 透明代理

9100/tcp jetdirect [laserjet, hplj] Hewlett-Packard (HP) JetDirect 网络打印服务

9359 mandelspawn [mandelbrot] 用于 X 窗口系统的并行 mandelbrot 生成程序

10081 kamanda 使用 Kerberos 的 Amanda 备份服务

10082/tcp amandaidx Amanda 索引服务器

10083/tcp amidxtape Amanda 磁带服务器

20011 isdnlog 综合业务数字网(ISDN)记录系统

20012 vboxd ISDN 音箱守护进程(vboxd)

22305/tcp wnn4_Kr kWnn 韩文输入系统

22289/tcp wnn4_Cn cWnn 中文输入系统

22321/tcp wnn4_Tw tWnn 中文输入系统(台湾)

24554 binkp Binkley TCP/IP Fidonet 邮寄程序守护进程

27374 asp 地址搜索协议

60177 tfido Ifmail FidoNet 兼容邮寄服务

60179 fido 默认doNet 电子邮件和新闻网络