什么是端口映射?具体怎样设置!作用是什么
什么是端口映射
在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念。服务器可以向外提供多种服务,比如,一台服务器可以同时是WEB服务器,也可以是FTP服务器,同时,它也可以是邮件服务器。为什么一台服务器可以同时提供那么多的服务呢?其中一个很主要的方面,就是各种服务采用不同的端口分别提供不同的服务,比如:WEB采用80端口,FTP采用21端口等。这样,通过不同端口,计算机与外界进行互不干扰的通信。我们这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。端口映射:内网的一台电脑要上因特网,就需要端口映射。端口映射分为动态和静态.动态端口映射:内网中的一台电脑要访问新浪网,会向NAT网关发送数据包,包头中包括对方(就是新浪网)IP、端口和本机IP、端口,NAT网关会把本机IP、端口替换成自己的公网IP、一个未使用的端口,并且会记下这个映射关系,为以后转发数据包使用。然后再把数据发给新浪网,新浪网收到数据后做出反应,发送数据到NAT网关的那个未使用的端口,然后NAT网关将数据转发给内网中的那台电脑,实现内网和公网的通讯.当连接关闭时,NAT网关会释放分配给这条连接的端口,以便以后的连接可以继续使用。动态端口映射其实也就是NAT网关的工作方式。静态端口映射: 就是在NAT网关上开放一个固定的端口,然后设定此端口收到的数据要转发给内网哪个IP和端口,不管有没有连接,这个映射关系都会一直存在。就可以让公网主动访问内网的一个电脑
服务器公网映射风险?或者说端口映射的风险?什么黑客,木马病毒那些都知道,来点别的?有些什么风险?
映射3389端口,有安全隐患的应该就是这台电脑。远程桌面不是一个安全远程控制协议,容易被黑客利用,所以该台电脑有被外部主机控制的风险,进而以该台电脑作为跳板控制你企业中的其它服务器或网络设备。
暴露在公网中的服务器,经常被黑客通过IP和端口来攻击,怎样隐藏它们的端口和IP呢?
只要暴露在外网了,已经排除了防火墙的保护功能,所以会出现问题的。你可以通过端口映射或者nat 转换,将服务器进行隐藏
做了端口映射,会不会更容易被黑客攻击
不是的。如果做了地址映射哪被黑的范围是1-65550个而做了端口映射就缩小了这个范围。
不过只理论上是这样,但是网络上是没有绝对的安全,要作的最好是各个方面的备份工作和建立完善日志收集分析系统,日后出现问题可以及时的恢复,在一个就是有了日志系统可以有据可查。如果是非常重要的系统建议在多上一些相应的安全设备这样可以更好的保护你的系统。
请问在路由器上开启端口映射,服务器容易招病毒吗?
1、驱动不稳定,与系统不兼容,这最容易出现内存不能为 Read 或者内存不能“written”文件保护
2、系统安装了一个或者多个流氓软件,这出现 IE 或者系统崩溃的机会也比较大,也有可能出现文件保护
3、系统加载的程序或者系统正在运行的程序之前有冲突,尤其是部分杀毒软件监控程序
4、系统本身存在漏洞,导致容易受到网络攻击。
5、病毒问题也是主要导致内存不能为 Read、文件保护、Explorer.exe 错误……
6、如果在玩游戏时候出现内存不能为 Read,则很大可能是显卡驱动不适合也有可能是 DX9.0C 版本不够新或者不符合该游戏、显卡驱动
7、部分软件本身自身不足的问题
8;电脑内存与主板兼容性不好也是导致内存不能为 Read 的致命原因!
如果以上问题不能解决, 直接重新做系统吧(建议用新系统盘) 这样的问题修复可能性不大 。
电脑开了端口映射,结果被入侵了,请问是什么原理?
装了什么软件?
445
1433
3389
这几个端口经常被入侵
服务器遭到ddos攻击时怎么办
1.确保所有服务器采用最新系统,并打上安全补丁。计算机紧急响应协调中心发现,几乎每个受到DDoS攻击的系统都没有及时打上补丁。
2.确保管理员对所有主机进行检查,而不仅针对关键主机。这是为了确保管理员知道每个主机系统在 运行什么?谁在使用主机?哪些人可以访问主机?不然,即使黑客侵犯了系统,也很难查明。
3.确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。Wu-Ftpd等守护程序存在一些已知的漏洞,黑客通过根攻击就能获得访问特权系统的权限,并能访问其他系统甚至是受防火墙保护的系统。
4.确保运行在Unix上的所有服务都有TCP封装程序,限制对主机的访问权限。
5.禁止内部网通过Modem连接至PSTN系统。否则,黑客能通过电话线发现未受保护的主机,即刻就能访问极为机密的数据?
6.禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传送口令,而Telnet和Rlogin则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将.rhost和hosts.equiv文件删除,因为不用猜口令,这些文件就会提供登录访问!
7.限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件,并以特洛伊木马替换它,文件传输功能无异将陷入瘫痪。
8.确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备,还应该包括网络边界、非军事区(DMZ)及网络的内部保密部分。
9.在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的,使DoS/DDoS攻击成功率很高,所以定要认真检查特权端口和非特权端口。
10.检查所有网络设备和主机/服务器系统的日志。只要日志出现漏洞或时间出现变更,几乎可以肯定:相关的主机安全受到了危胁。
11.利用DDoS设备提供商的设备。
遗憾的是,目前没有哪个网络可以免受DDoS攻击,但如果采取上述几项措施,能起到一定的预防作用