路作文之如何查看路由器端口号.docx
《路作文之如何查看路由器端口号.docx》由会员分享,可在线阅读,更多相关《路作文之如何查看路由器端口号.docx(12页珍藏版)》请在冰豆网上搜索。
路作文之如何查看路由器端口号
如何查看路由器端口号
【篇一:
如何通过端口判断路由器网络故障】
如何通过端口判断路由器网络故障
摘要:
气象信息网络系统是整个气象事业的技术基础设施,在整个气象业务技术体系中起到支撑保障作用。
随着气象数据信息量不断的增长,形成了巨大的数据资源体系,对网络传输能力、高性能计算、数据交换、信息共享提出了巨大的要求。
因此路由器在网络中的应用也逐渐增加,通常情况下,如果路由器出现故障,将会造成旗县-市局-区局广域网瘫痪,所以迅速对路由器故障进行定位是非常必要的,通常情况下,如果路由器若出现故障,主要从线路、端口、链路方面进行故障排查,主要出现了某些物理或者配置上的错误,这里以我局使用的博达路由器7208为例,因博达路由器的串口可作同步或异步,本文涉及到串口都以s0为例。
关键词:
路由器;网络故障
中图分类号:
tp393文献标识码:
a文章编号:
1007-9599(2012)17-0000-02
1如何判断以太网端口故障
通常情况下,如果由于路由器导致网络中断,首先考虑是否以太网的某个端口出现了物理上的故障。
网络管理员可以利用showversion命令进行查看。
例:
wlcb-router#showversion,showversion只显示出物理性正常的所有端口,具有物理性故障的端口不会显示。
所以当查看后发现正在使用的端口没有显示出来,因此可以判断是该物理端口出现了故障。
如果通过showversion命令确定以太网端口的物理性正常,则就需要通过wlcb-router#show
【篇二:
怎样查看端口,关闭开启端口,各种端口的作用】
端口概念、什么是端口
在网络技术中,端口(port)大致有两种意思:
一是物理意义上的端口,比如,adslmodem、集线器、交换机、路由器用于连接其他网络设备的接口,如rj-45端口、sc端口等等。
二是逻辑意义上的端口,一般是指tcp/ip协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于ftp服务的21端口等等。
我们这里将要介绍的就是逻辑意义上的端口。
查看端口
在windows2000/xp/server2003中要查看端口,可以使用netstat命令:
依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在命令提示符状态下键入“netstat-a-n”,按下回车键后就可以看到以数字形式显示的tcp和udp连接的端口号及状态。
关闭/开启端口
在windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如telnet服务的23端口、ftp服务的21端口、smtp服务的25端口、rpc服务的135端口等等。
为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
1.关闭端口
比如在windows2000/xp中关闭smtp服务的25端口,可以这样做:
首先打开“控制面板”,双击“管理工具”,再双击“服务”。
接着在打开的服务窗口中找到并双击“simplemailtransferprotocol(smtp)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
这样,关闭了smtp服务就相当于关闭了对应的端口。
2.开启端口
如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:
在windows98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
各种端口的作用
端口:
0
服务:
reserved
说明:
通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用ip地址为0.0.0.0,设置ack位并在以太网层广播。
端口:
1
服务:
tcpmux
说明:
这显示有人在寻找sgiirix机器。
irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
irix机器在发布是含有几个默认的无密码的帐户,如:
ip、guestuucp、nuucp、demos、tutor、diag、outofbox等。
许多管理员在安装后忘记删除这些帐户。
因此hacker在internet上搜索tcpmux并利用这些帐户。
端口:
7
服务:
echo
说明:
能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
端口:
19
服务:
charactergenerator
说明:
这是一种仅仅发送字符的服务。
udp版本将会在收到udp包后回应含有垃圾字符的包。
tcp连接时会发送含有垃圾字符的数据流直到连接关闭。
hacker利用ip欺骗可以发动dos攻击。
伪造两个chargen服务器之间的udp包。
同样fraggledos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。
端口:
21
服务:
ftp
说明:
ftp服务器所开放的端口,用于上传、下载。
端口:
22
服务:
ssh
说明:
pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。
端口:
23
服务:
telnet
说明:
telnet远程登录。
服务:
smtp
说明:
smtp服务器所开放的端口,用于发送邮件。
端口:
31
服务:
msgauthentication
说明:
木马masterparadise、hackersparadise开放此端口。
端口:
42
服务:
winsreplication
说明:
wins复制
端口:
53
服务:
domainnameserver(dns)
说明:
dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
端口:
67
服务:
bootstrapprotocolserver
端口:
69
服务:
trivalfiletransfer
说明:
许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
端口:
79
服务:
fingerserver
说明:
入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。
端口:
80
服务:
http
说明:
用于网页浏览。
木马executor开放此端口。
服务:
metagramrelay
说明:
后门程序ncx99开放此端口。
端口:
102
服务:
messagetransferagent(mta)-x.400overtcp/ip
说明:
消息传输代理。
端口:
109
服务:
postofficeprotocol-version3
说明:
pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。
pop3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。
成功登陆后还有其他缓冲区溢出错误。
端口:
110
服务:
sun公司的rpc服务所有端口
说明:
常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:
113
服务:
authenticationservice
说明:
这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。
使用标准的这种服务可以获得许多计算机的信息。
但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。
通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。
记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。
许多防火墙支持tcp连接的阻断过程中发回rst。
这将会停止缓慢的连接。
端口:
119
服务:
networknewstransferprotocol
说明:
news新闻组传输协议,承载usenet通信。
这个端口的连接通常是人们在寻找usenet服务器。
多数isp限制,只有他们的客户才能访问他们的新闻组服务器。
打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
端口:
135
服务:
locationservice
说明:
microsoft在这个端口运行dcerpcend-pointmapper为它的dcom服务。
这与unix111端口的功能很相似。
使用dcom和rpc的服务利用计算机上的end-pointmapper注册它们的位置。
远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。
hacker扫描计算机的这个端口是为了找到这个计算机上运行exchangeserver吗?
什么版本?
还有些dos攻击直接针对这个端口。
端口:
137、138、139
服务:
netbiosnameservice
说明:
其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。
而139端口:
通过这个端口进入的连接试图获得netbios/smb服务。
这个协议被用于windows文件和打印机共享和samba。
还有winsregisrtation也用它。
端口:
143
服务:
interimmailaccessprotocolv2
说明:
和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。
记住:
一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。
当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。
这一端口还被用于imap2,但并不流行。
端口:
161
服务:
snmp
说明:
snmp允许远程管理设备。
所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。
许多管理员的错误配置将被暴露在internet。
cackers将试图使用默认的密码public、private访问系统。
他们可能会试验所有可能的组合。
snmp包可能会被错误的指向用户的网络。
端口:
177
服务:
xdisplaymanagercontrolprotocol
说明:
许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。
端口:
389
服务:
ldap、ils
说明:
轻型目录访问协议和netmeetinginternetlocatorserver共用这一端口。
端口:
443
服务:
https
说明:
网页浏览端口,能提供加密和通过安全端口传输的另一种http。
端口:
456
服务:
[null]
说明:
木马hackersparadise开放此端口。
端口:
513
服务:
login,remotelogin
【篇三:
路由器端口详细解析】
路由器网络接口解析大全(转贴)路由器网络接口解析大全
router#showinterfacee0/0
ethernet0/0isup,lineprotocolisdown
hardwareisamdp2,addressis0009.4375.5e20(bia0009.4375.5e20)
internetaddressis192.168.1.53/24
mtu1500bytes,bw10000kbit,dly1000usec,
reliability172/255,txload3/255,rxload39/255
encapsulationarpa,loopbacknotset
keepaliveset(10sec)
arptype:
arpa,arptimeout04:
00:
00
lastinputnever,output00:
00:
07,outputhangnever
lastclearingofshowinterfacecountersnever
inputqueue:
0/75/0/0(size/max/drops/flushes);totaloutputdrops:
0
queueingstrategy:
fifo
outputqueue:
0/40(size/max)
5minuteinputrate0bits/sec,0packets/sec
5minuteoutputrate0bits/sec,0packets/sec
0packetsinput,0bytes,0nobuffer
received0broadcasts,0runts,0giants,0throttles
0inputerrors,0crc,0frame,0overrun,0ignored
0inputpacketswithdribbleconditiondetected
50packetsoutput,3270bytes,0underruns
50outputerrors,0collisions,2interfaceresets
0babbles,0latecollision,0deferred
50lostcarrier,0nocarrier
0outputbufferfailures,0outputbuffersswappedout
(1)接口和活动状态
在上面的显示中,内容表示硬件接口是活动的,而处理行协议的软件过程相信次接口可用。
如果路由器操作员拆卸此硬件接口,第一个字段将显示信息isadministrativelydown.如果路由器在活动间隔内收到5000个以上的错误,单词disabled将出现在此字段中,以显示连路由器自动禁用此端口。
行协议字段还显示以前提到的三个描述之一:
up、down、administrativelydown.如果字段项是up,则表示处理行协议和软件过程相信此接口可用,因为她正在接收keepalives的目的也是如此,其他设备可以确定某个空闲连接是否仍然活动。
对于以太网接口,keepalives的默认值是10s。
我们不久将注意到,keepalives设置可以通过为特定接口使用showinterfaces命令来获得。
可以用keepaliveinterface命令来改变keepalives设置。
此命令的格式如下:
keepaliveseconds
(2)硬件字段为你提供接口的硬件类型。
在以上的例子中,硬件是cisco扩展总线(cxbus)以太网,即接口处理器的533-mbps数据总线。
因此,硬件通知我们高速cxbus接口处理器用于支持以太网连接。
同时还要注意显示字段包括接口的mac地址。
mac是48位长的。
因为mac地址的头24位是表示生产厂家id,所以十六进制数00-10-79是由ieee分配给csico的标识符。
(3)internet地址
如果某个接口是为ip路由配置,那么将为它分配一个internet地址。
此地址后面是他的子网掩码。
ip地址是205.141.192.1/24。
反斜杠(/)后面表示此地址的头24位表示网络,他等于子网掩码255.255.255.0。
(4)mtu
最大传输单元(mtu)表示运行在接口上的协议的信息字段所支持的最大字节数。
因为以太网桢的信息字段的最大长度是1500字节,所以它的mtu显示为1500字节。
对于几乎所有的以太网应用程序,默认的1500字节mtu应该是有效的。
对于令牌环,默认的mtu值为8192字节;但是应该注意的一点是rfc1191建议的mtu值为16-mbps令牌环选择17914的,而为4-mbps令牌环选择4464字节。
最小的mtu是64个字节,而最大的值是65535字节。
如果ip数据报超过最大的mtu,将对它进行分段,这将增加额外开销,因为每个最后的数据报都包含它自己的报头。
虽然在高速lan连接中,通常无需担心与分段有关的额外开销,但在低速串行接口上,这可能会是一个比较严重的问题。
可以用mtuinterface命令来改变默认的mtu,此命令格式如下:
mtubytes
字节数可以是从64~6553。
(5)bw
接口带宽(bw)通常指的是接口的运行速率,用每秒千字节表示。
因为以太网运行速率为10mbps,所以bw值显示为10000kb。
可以用bandwidth命令设置信息带宽值,但实际上不用它来调整接口的带宽,因为对于某些类型的介质,如以太网,带宽是固定的。
对于其他的介质,如串行线,通常通过调整硬件来调整其运行速率。
例如通过dsu/csu上设置不同的时钟速率来提高或降低串行接口的运行速率。
因此,bandwidth命令主要目的是使当前带宽与高层协议通信。
可以通过以下命令格式设置带宽值,千位表示以千位每秒表示的带宽。
bandwidthkilobits
(6)dly
此字段表示接口的延迟,用微秒表示。
以太网的延迟(dly)为1000s。
可以使用delayinterface命令为接口设置延迟值。
此命令的格式如下:
delaytens-of-microseconds
(7)可靠性
可靠性字段表示接口的可靠性,用255分之几表示。
此字段中所显示的值由在5分钟内的幂平均值计算。
因为以太网为每个桢计算crc,所以可靠性是基于crc错误率,而不是位错误率。
255/255表示接口在5分钟内100%可靠。
虽然没有可靠性命令,可以考虑定期使用的一个重要命令是clearconuterexec命令。
此命令的功能是清楚或重置接口计数器。
此命令的一般格式取决于正在使用的路由器。
下面显示的是第二种格式用于cisco7000系列产品:
clearcounter[typenumber]
clearcounter[typeslot/port]
type表示特定的接口类型。
如果你不指定特定接口,所有接口的计数器都被清除。
(8)负载
接口上的发送和接收负载均显示为255分之几。
与可靠性字段类似,负载字段也是计算5分钟内的幂平均值。
从上面可以看出,发送(txload)负载表示为3/255,而接收(rxload)负载为39/255。
因为以太网运行速率为10mbps,所以可以通过将每分数乘以运行速率来获得接口活动的一般指示。
这是因为每个以太网桢都至少有26个额外字节,而当信息字段少于45字节时,将使pad字符添加到信息字段中。
(9)封装
此字段表示分配给接口的封装方法。
在上面的例子中,封装显示为arpa,他的标准的以太网2.0版封装方法。
其他封装方法还包括ieee802.3以太网的关键字iso1,以及ieee802.3桢的关键字snap(子网访问协议)桢变异。
(10)回送
回送字段表示接口是否处于运行的回送模式。
如果设置回送,这是当技术人员夜间将接口放入回送接口进行测试,而忘了重置回送时发生的常见问题,这会导致第二天早上会有一些有趣的电话打到控制中心。
可以使用loopbackinterface设置命令将接口置于运行的回送模式。
loopback命令没有参数,应使用noloopback命令删除或禁用回送。
以下例子显示了将以太网接口设置为回送模式。
interfaceethernet0/0
loopback
可以使用showinterfaceloopbackexec命令查看回送的状态。
如果你的路由器有大量的接口,并且技术人员进行定期检测,那么在一大早使用次命令以避免不必要的问题是一个不错的主意。
(11)arp类型
此字段表示分配的地址解析协议(arp)类型。
在ip环境中,arp类型是arpa。
默认情况下,以太网接口使用arpa关键字以指定ip接口上的arpa封装。
可以通过使用arpinterface命令将封装更改为hpprobe或snap,此命令格式如下:
arp{arpa/probe/snap}
请注意hpprobe被ios用于试图解析ieee802.3或以太网本地数据连路地址。
应将arp类型设为probe,以使得一个或多个路由器接口透明地与使用称为”虚拟地址请求和回复”的地址解析技术的hpieee802.3主机通信。
(12)arp超时
此字段表示当非活动时,arp项在清洗之前保留于缓存中的时间长度。
arp超时的默认值为4个小时,如上面例子所示:
可以通过使用arptimeout命令调整arp缓存项在缓存中的时间长度。
此命令格式如:
arptimeoutseconds
(13)最后的输入和输出
此字段表示最后一个分组或侦被接口成功接收或发送以来的小时、分钟和秒数。
可以使用此字段中的值确定活动接口是否依然激活或者死接口何时出现故障。
关于前者,在第一个showinterface命令指示接口新的最后输出(这还可以指示是否有问题发生)后10秒或1分钟,再输入第二个showinterface命令。
它还表示如果出现问题,并非由于无法接收分组。
例如,上面的例子中,最后一个成功输入发生在2秒之前。
如果我们等待几秒,并发布又一个showinterface命令,就可以获得对此计数器的更新。
(14)输出中断
输出中断字段表示自接口由于发送时间太长而进行最后一次重置以来的时间。
此字段的值用小时、分钟和秒数指定,或者如果未发生中断(hang)情况,将永不显示。
如果自最后一次重置以来的小时数超过24,将显示天数和小时数,直到字段益出。
当发生此情形时,将在此字段中显示星号(*)。
(15)最后一次清除
此字段表示测量累计统计信息的接口计数器最后一次被重置为0的时间。
清除会影响几乎所以的统计信息,除了诸如负载和可靠性等路由统计信息之外。
最后一次清除所显示的实际值是基于32位ms计数器的使用。
显示星号表示经过的时间太长无法显示,而显示0:
00:
00表示计数器在2的31次幂ms到2的32次幂ms之前清除。
在许多路由器上最后一次清除值将以星期和月或日和小时表示。
例如,在上面的例子里,showinterfaces计数器最后一次清除显示为1w2d。
(16)排队策略
此字段表示分配给接口的配对策略。
默认为先入后出(firstinfirstout,fifo)。
如果以前为接口分配了优先级配对方式,将在此字段中列出此配对方法。
(17)队列消息
对于输出和输入队列,显示为m/n形式的一队数字,随后是由于队列已满而丢失的分组数。
这里替代了m的值表示队列中的分组数,而替代n的值表示用分组表示最大队列大小。
通过检查丢失的分组数以及在一段时间内m和n之间的关系,就可以确定是否需要建议对特定接口的队列长度进行调整以减少丢失的分组。
但是,还应考虑与接口相连的介质和使用级别,以确定对输出队列长度进行调试是否有益。
使用率高的介质最有可能引起队列中分组的丢失:
路由器在传输数据时,将遭遇困难,从而导致