网络打印机的打印机默认端口号号是多少

网络端口打印机安装_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
网络端口打印机安装
上传于||暂无简介
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩7页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢谁知道网络打印机端口号默认的是多少?_电脑网络问题_土巴兔装修问答
谁知道网络打印机端口号默认的是多少?
报价结果将发送到您的手机
您的装修预算约
*装修管家将回电您,免费提供装修咨询服务
*因材料品牌及工程量不同,具体报价以量房实测为准
谁知道网络打印机端口号默认的是多少?
提问者:童飞光|
浏览次数:343|
提问时间: 10:20:26
已有3条答案
回答数:110704|被采纳数:189
四川省柯演建筑装饰工程有限公司
所有回答:&110704
<p class="ask_one_p edit_/tcp &&FTP &&文件传输协议 &&
22/tcp &&SSH &&安全登录、文件传送(SCP)和端口重定向 &&
23/tcp &&Telnet &&不安全的文本传送 &&
25/tcp &&SMTP &&Simple &&Mail &&Transfer &&Protocol &&(E-mail) &&
69/udp &&TFTP &&Trivial &&File &&Transfer &&Protocol &&
79/tcp &&finger &&Finger &&
80/tcp &&HTTP &&超文本传送协议 &&(WWW) &&
88/tcp &&Kerberos &&Authenticating &&agent &&
110/tcp &&POP3 &&Post &&Office &&Protocol &&(E-mail) &&
113/tcp &&ident &&old &&identification &&server &&system &&
119/tcp &&NNTP &&used &&for &&usenet &&newsgroups &&
220/tcp &&IMAP3 &&
443/tcp &&HTTPS &&used &&for &&securely &&transferring &&web &&pages &&
服务:Reserved &&
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
服务:tcpmux &&
说明:这显示有人在寻找SGI &&Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST &&UUCP、NUUCP、DEMOS &&、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
服务:Echo &&
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19 &&
服务:Character &&Generator &&
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle &&DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21 &&
服务:FTP &&
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly &&Trojan、Fore、Invisible &&FTP、WebEx、WinCrash和Blade &&Runner所开放的端口。
端口:22 &&
服务:Ssh &&
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23 &&
服务:Telnet &&
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny &&Telnet &&Server就开放这个端口。
端口:25 &&
服务:SMTP &&
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email &&Password &&Sender、Haebu &&Coceda、Shtrilitz &&Stealth、WinPC、WinSpy都开放这个端口。
端口:31 &&
服务:MSG &&Authentication &&
说明:木马Master &&Paradise、Hackers &&Paradise开放此端口。
端口:42 &&
服务:WINS &&Replication &&
说明:WINS复制
端口:53 &&
服务:Domain &&Name &&Server(DNS) &&
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67 &&
服务:Bootstrap &&Protocol &&Server &&
说明:通过DSL和Cable &&modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69 &&
服务:Trival &&File &&Transfer &&
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 &&文件。它们也可用于系统写入文件。
端口:79 &&
服务:Finger &&Server &&
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80 &&
服务:HTTP &&
说明:用于网页浏览。木马Executor开放此端口。
端口:99 &&
服务:gram &&Relay &&
说明:后门程序ncx99开放此端口。
端口:102 &&
服务:Message &&transfer &&agent(MTA)-X.400 &&over &&TCP/IP &&
说明:消息传输代理。
端口:109 &&
服务:Post &&Office &&Protocol &&-Version3 &&
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 &&换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110 &&
服务:SUN公司的RPC服务所有端口 &&
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113 &&
服务:Authentication &&Service &&
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119 &&
服务:Network &&News &&Transfer &&Protocol &&
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135 &&
服务:Location &&Service &&
说明:Microsoft在这个端口运行DCE &&RPC &&end-point &&mapper为它的DCOM服务。这与UNIX &&111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point &&mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point &&mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange &&Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139 &&
服务:NETBIOS &&Name &&Service &&
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS &&Regisrtation也用它。
端口:143 &&
服务:Interim &&Mail &&Access &&Protocol &&v2 &&
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161 &&
服务:SNMP &&
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177 &&
服务:X &&Display &&Manager &&Control &&Protocol &&
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389 &&
服务:LDAP、ILS &&
说明:轻型目录访问协议和NetMeeting &&Internet &&Locator &&Server共用这一端口。
端口:443 &&
服务:Https &&
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456 &&
服务:[NULL] &&
说明:木马HACKERS &&PARADISE开放此端口。
端口:513 &&
服务:Login,remote &&login &&
说明:是从使用cable &&modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544 &&
服务:[NULL] &&
说明:kerberos &&kshell
端口:548 &&
服务:Macintosh,File &&Services(AFP/IP) &&
说明:Macintosh,文件服务。
端口:553 &&
服务:CORBA &&IIOP &&(UDP) &&
说明:使用cable &&modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555 &&
服务:DSF &&
说明:木马PhAse1.0、Stealth &&Spy、IniKiller开放此端口。
端口:568 &&
服务:Membership &&DPA &&
说明:成员资格 &&DPA。
端口:569 &&
服务:Membership &&MSN &&
说明:成员资格 &&MSN。
端口:635 &&
服务:mountd &&
说明:Linux的mountd &&Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636 &&
服务:LDAP &&
说明:SSL(Secure &&Sockets &&layer)
端口:666 &&
服务:Doom &&Id &&Software &&
说明:木马Attack &&FTP、Satanz &&Backdoor开放此端口
端口:993 &&
服务:IMAP &&
说明:SSL(Secure &&Sockets &&layer)
服务:[NULL] &&
说明:木马Silencer、WebEx开放1001端口。木马Doly &&Trojan开放1011端口。
端口:1024 &&
服务:Reserved &&
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat &&-a &&将会看到Telnet被分配1024端口。还有SQL &&session也用此端口和5000端口。
服务:1025:network &&blackjack &&1033:[NULL] &&
说明:木马netspy开放这2个端口。
端口:1080 &&
服务:SOCKS &&
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170 &&
服务:[NULL] &&
说明:木马Streaming &&Audio &&Trojan、Psyber &&Stream &&Server、Voice开放此端口。
端口:、 &&
服务:[NULL] &&
说明:木马SubSeven2.0、Ultors &&Trojan开放端口。木马SubSeven1.0/1.9开放、6776端口。
端口:1245 &&
服务:[NULL] &&
说明:木马Vodoo开放此端口。
端口:1433 &&
服务:SQL &&
说明:Microsoft的SQL服务开放的端口。
端口:1492 &&
服务:stone-design-1 &&
说明:木马FTP99CMP开放此端口。
端口:1500 &&
服务:RPC &&client &&fixed &&port &&session &&queries &&
说明:RPC客户固定端口会话查询
端口:1503 &&
服务:NetMeeting &&T.120 &&
说明:NetMeeting &&T.120
端口:1524 &&
服务:ingress &&
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600 &&
服务:issd &&
说明:木马Shivka-Burka开放此端口。
端口:1720 &&
服务:NetMeeting &&
说明:NetMeeting &&H.233 &&call &&Setup。
端口:1731 &&
服务:NetMeeting &&Audio &&Call &&Control &&
说明:NetMeeting音频调用控制。
端口:1807 &&
服务:[NULL] &&
说明:木马SpySender开放此端口。
端口:1981 &&
服务:[NULL] &&
说明:木马ShockRave开放此端口。
端口:1999 &&
服务:cisco &&identification &&port &&
说明:木马BackDoor开放此端口。
端口:2000 &&
服务:[NULL] &&
说明:木马GirlFriend &&1.3、Millenium &&1.0开放此端口。
端口:2001 &&
服务:[NULL] &&
说明:木马Millenium &&1.0、Trojan &&Cow开放此端口。
端口:2023 &&
服务:xinuexpansion &&4 &&
说明:木马Pass &&Ripper开放此端口。
端口:2049 &&
服务:NFS &&
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115 &&
服务:[NULL] &&
说明:木马Bugs开放此端口。
服务:[NULL] &&
说明:木马Deep &&Throat &&1.0/3.0开放此端口。
端口:2500 &&
服务:RPC &&client &&using &&a &&fixed &&port &&session &&replication &&
说明:应用固定端口会话复制的RPC客户
回答数:52726|被采纳数:18
trust_4943
所有回答:&52726
打印端口:170
常见端口列表 &&
TCP端口 &&
7 &&= &&回显
9 &&= &&丢弃
11 &&= &&在线用户
13 &&= &&时间服务
15 &&= &&网络状态
17 &&= &&每日引用
18 &&= &&消息发送
19 &&= &&字符发生器
20 &&= &&ftp数据
21 &&= &&文件传输
22 &&= &&SSH端口
23 &&= &&远程终端
25 &&= &&发送邮件
31 &&= &&Masters &&Paradise木马
37 &&= &&时间
39 &&= &&资源定位协议
41 &&= &&DeepThroat木马
42 &&= &&WINS &&主机名服务
43 &&= &&WhoIs服务
58 &&= &&DMSetup木马
59 &&= &&个人文件服务
63 &&= &&WHOIS端口
69 &&= &&TFTP服务
70 &&= &&信息检索
79 &&= &&查询在线用户
80 &&= &&WEB网页
88 &&= &&Kerberros5认证
101 &&= &&主机名
102 &&= &&ISO
107 &&= &&远程登录终端
109 &&= &&pop2邮件
110 &&= &&pop3邮件
111 &&= &&SUN远程控制
113 &&= &&身份验证
回答数:32027|被采纳数:10
所有回答:&32027
<p class="ask_one_p edit_ &&
已知端口&是从0~1023的端口。 &&
注册端口:是从的端口。 &&
动态和/货专用端口 &&
:的端口。
已有 3 个回答
已有 4 个回答
已有 3 个回答
已有 3 个回答
已有 3 个回答
位业主已在问吧找到答案
一万套装修案例
下载土巴兔APP
中国装修网如何设置网络打印机
  网络的具体设置步骤。一、IP地址设置  在完成打印机与网络的硬件连接后,首先要给打印机分配IP地址。网络打印机IP地址的获得主要通过以下三种方式,1、支持DHCP的可以在支持DHCP的网络中由自动分配设置;2、由厂商提供网络管理软件,通过服务器或终端分配设置;3、在打印机控制面板上手工配置。在后两种方式下,需要向网络管理员申请此打印机的IP地址,并得到相应的子网掩码,然后在打印机面板或设置软件中将IP地址和子网掩码写入打印服务器中。二、创建网络端口  打印机的IP地址设置完成后,在要安装打印机的服务器或终端计算机上创建网络端口,大多数厂商都提供了Windows下的网络端口安装和创建程序,用户可以按照提示创建相应的网络端口。在Windows NT下还提供了一些标准的网络打印端口,其中最常见的LPR方式端口,不过要使用此种方式,一定要在Windows NT中添加TCP/IP Printing服务。三、安装驱动  在端口创建完成后,就可以像安装普通打印机一样安装打印机的驱动程序,只是在安装过程中不要忘了选中创建的网络端口作为连接打印机的端口。对于Windows NT下安装的打印机有运行WinXP的终端共享,还要同时按提示安装WinXP下的驱动程序。四、共享设置  在Windows下进行打印机安装时,会自动提示是否提供打印机共享给网络中的其他计算机,与Windows共享的打印机,其他终端计算机只需找到相应的打印机,点击后会自动提示安装过程。而对于安装在WinXP计算机上的打印机,需要在打印机安装完成后在打印机属性选项中设置成共享。同时在计算机的网络属性中还要选中允许打印机共享。五、选择合适的网络安装方式  在打印机的网络安装过程中,应当根据实际的需要选择不同的安装方式。如果网络中终端计算机较多,机器的配置情况比较复杂,而网络打印机数量相对较少,可以选择打印队列安装方式,便于打印机的集中管理,此种安装方式的缺点是打印过程要占用服务器资源,并对服务器性能具有一定的依赖性,如果某一终端想取消打印作业,只能通过网络管理员实现。  如果没有专门人员来管理网络和打印机,网络打印机数量相对较多,可以考虑采用点对点的安装方式,不仅没有资源占用的缺点,而且安装方式也比较灵活,但由于不存在权限和优先级的问题,不利于打印机的管理。在实际使用时,也可以采用两种方式共存的方法。
最新更新栏目
您可能喜欢
大家都在搜

我要回帖

更多关于 ftp默认端口号 的文章

 

随机推荐