最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

怎样升级服务器

来源:动视网 责编:小OO 时间:2025-09-24 12:41:19
文档

怎样升级服务器

怎样升级服务器如何升级总的来说,服务器的升级主要围绕着CPU、内存、存储系统和网卡这四个方面。CPU许多升级服务器的原因都是由于CPU处理能力不足,如CPU太慢、导致应用性能受限。一般来说,CPU升级有单处理器升级为多处理器及更换频率更高或性能更强的CPU两种方式。在升级的过程中,要清楚服务器采用的架构、CPU的接口及最大能够支持的CPU数量等问题。目前应用广泛的PC服务器有Intel和AMD架构服务器,以及一些采用台式电脑CPU的低端服务器。这些服务器所采用的CPU架构存在着差异,所以在升级
推荐度:
导读怎样升级服务器如何升级总的来说,服务器的升级主要围绕着CPU、内存、存储系统和网卡这四个方面。CPU许多升级服务器的原因都是由于CPU处理能力不足,如CPU太慢、导致应用性能受限。一般来说,CPU升级有单处理器升级为多处理器及更换频率更高或性能更强的CPU两种方式。在升级的过程中,要清楚服务器采用的架构、CPU的接口及最大能够支持的CPU数量等问题。目前应用广泛的PC服务器有Intel和AMD架构服务器,以及一些采用台式电脑CPU的低端服务器。这些服务器所采用的CPU架构存在着差异,所以在升级
怎样升级服务器

如何升级

总的来说,服务器的升级主要围绕着CPU、内存、存储系统和网卡这四个方面。

CPU  许多升级服务器的原因都是由于CPU处理能力不足,如CPU太慢、导致应用性能受限。一般来说,CPU升级有单处理器升级为多处理器及更换频率更高或性能更强的CPU两种方式。  

在升级的过程中,要清楚服务器采用的架构、CPU的接口及最大能够支持的CPU数量等问题。目前应用广泛的PC服务器有Intel和AMD架构服务器,以及一些采用台式电脑CPU的低端服务器。这些服务器所采用的CPU架构存在着差异,所以在升级CPU的时候需要先清楚企业服务器采用的是哪一种架构的服务器,然后再了解服务器是否还有升级CPU的空间。但是在确定升级CPU之前,必须明确事务处理速度和并发处理性能两个概念。如果服务器访问的客户较少,但每位客户都需要服务器提供某种对CPU依赖很大的应用服务,那么,一个高速的单CPU可能是最有用的。但是,如果存在很多个用户同时对大批量的数据提出访问请求,那么在这些访问均以的进程或线程模式打开的情况下,即使是速度较低的多CPU系统也许更为管用。

事务处理速度是指处理从许多不同用户来的多个硬盘I/O操作,可能同时有很多用户与硬盘打交道,迅速向硬盘写入数据。

内存  服务器能够支持的最大内存容量一般都有一个,如果打算升级服务器的内存,那么需要先了解这台服务器的相关技术参数,以避免升级时达不到要求。

存储系统  服务器的存储系统升级主要是两个方面,一个是容量的扩充,另一个是组建RAID阵列以期获得性能的翻倍或数据安全性的翻倍,甚至两者兼有。如服务器原来只使用了一块SCSI硬盘,但现在为了提高安全性,需要为服务器增加一块硬盘来组建冗余磁盘阵列RAID系统,这时就需要注意选择相同容量的硬盘。另外一个需要注意的问题是服务器的SCSI控制器,目前较新的服务器产品整合Ultra320 SCSI控制器的非常多,而稍早一些的服务器则以整合Ultra160 SCSI居多,在对较早的服务器升级时还需要考虑SCSI控制器对服务器系统性能的影响。

网卡  网卡对于服务器来说也是十分重要的一个部件,网卡的吞吐量直接与服务器的整体性能相关,如果服务器的瓶颈出在网卡方面,那么性能再好的CPU,再大的内存,再多的硬盘容量都等于是虚设,所以升级服务器时还是需要注意网卡是否已经成为瓶颈问题。

升级的方式

服务器升级一般分为在线升级和离线升级两种情况。在线升级不需要关闭服务器,如在PC服务器上热拔插硬盘升级和RAID级别的迁移可以不用重启系统,离线升级需要关机,这类升级主要是升级CPU,内存等,特别是单CPU升级到多CPU,需要重新安装多处理器内核,对于UNIX系统来说,系统内核需要重新编译,内存升级之后一些数据库应用参数也必须调整,此外升级前的数据备份也是非常重要的。 

 3

   OA是OFFICE AUTOMATION的缩写,本意为利用技术的手段提高办公的效率,进而实现办公的自动化处理。采用Internet/Intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度也是衡量其实现现代化管理的标准。OA从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的现阶段,对企业办公方式的改变和效率的提高起到了积极的促进作用。 

    OA软件解决企业的日常管理规范化、增加企业的可控性、提高企业运转的效率的基本问题,范围涉及日常行政管理、各种事项的审批、办公资源的管理、多人多部门的协同办公、以及各种信息的沟通与传递。可以概括的说,OA软件跨越了生产、销售、财务等具体的业务范畴,更集中关注于企业日常办公的效率和可控性,是企业提高整体运转能力不可缺少的软件工具

  OA发展的阶段 

工具阶段:-纸张信息数字化,纯文字、表格处理、存储、查询,工具阶段 

MIS阶段:-数字信息采集汇总,流程、表单管理,局域共享,C/S结构为主流 

   网络协同工作时代-互联网环境,对信息全方位、多角度共享及协同要求,基于智能、门户、管理及业务一体化整合,B/S结构为主流。 

   虽然诸如Lotus 1-2-3和MS Office系列的许多应用软件可以提高办公效率,但是这仅仅是针对个人办公而言。办公自动化不仅兼顾个人办公效率的提高,更重要的是可以实现群体协同工作。协同工作意味着要进行信息的交流,工作的协调与合作。由于网络的存在,这种交流与协调几乎可以在瞬间完成,并且不必担心对方是否在电话机旁边或是否有传真机可用。这里所说的群体工作,可以包括在地理上分布很广,甚至分布在全球上各个地方,以至于工作时间都不一样的一群工作人员。 

   办公自动化可以和一个企业的业务结合的非常紧密,甚至是定制的。因而可以将诸如信息采集、查询、统计等功能与具体业务密切关联。操作人员只须点击一个按钮就可以得到想要的结果,从而极大得方便了企业领导的管理和决策。 

   办公自动化还是一个企业与整个世界联系的渠道,企业的Intranet网络可以和Internet相联。一方面,企业的员工可以在Internet上查找有关的技术资料、市场行情,与现有或潜在的客户、合作伙伴联系;另一方面,其他企业可以通过Internet访问你对外发布的企业信息,如企业介绍、生产经营业绩、业务范围、产品/服务等信息。从而起到宣传介绍的作用。随着办公自动化的推广,越来越多的企业将通过自己的Intranet网络联接到Internet上,所以这种网上交流的潜力将非常巨大。 

   目前企业的办公自动化程度可以划分为以下四类: 

起步较慢,还停留在使用没有联网的计算机,使用MS Office系列、WPS系列应用软件以提高个人办公效率。 

   已经建立了自己的Intranet网络,企业内部员工通过电子邮件交流信息,实现了有限的协同工作,但产生的效益不明显。 

   已经建立了自己的Intranet网络;使用经二次开发的通用办公自动化系统;能较好得支持信息共享和协同工作,与外界联系的信息渠道畅通;通过Internet发布、宣传企业的产品、技术、服务;Intranet网络已经对企业的经营产生了积极的效益。现在正着手开发或已经在使用针对业务定制的综合办公自动化系统,实现科学的管理和决策,增强企业的竞争能力,使企业不断发展壮大。 

   办公自动化已经成为企业界的共识。众多企业认识到尽快进行办公自动化建设,并占据领先地位,将有助于保持竞争优势,使企业的发展形成良性循环。 

    办公自动化的实施应该考虑企业的实际情况,主要是企业的经济实力。按照上述分析,第一类企业进行办公自动化建设就需要较多投入,既要搭建企业Intranet网络,又要开发办公自动化系统,需要企业有较强的经济实力才能完成;而对于第二、第三类企业,由于企业Intranet网络已经存在,只是没有或没有好的办公应用系统,所以只须投入相对网络投资少得多的资金即可开发通用办公自动化系统,产生较高的投资回报。即便一步到位开发综合办公自动化系统其投资也要比网络投资少得多,而产生的经济效益更高;对于第四类企业,由于其办公自动化基础好,只须较少的投资即可达到目前办公自动化的最高水平。 

    那么,什么样的企业适合使用办公自动化(OA)系统?几乎所有企业都适合使用办公自动化(OA)系统,但不同企业使用的目的性会有所不同,具体是:

[1]信息化尚未入门的企业 

   由于没有信息化应用基础,先上办公自动化(OA),注OA有着近乎100%的成功率,有利于提高企业各级人员的基本素质与计算机方面的实际操作能力,有利于今后业务领域企业信息化工作的开展。 

   [2]信息化失败或者严重缺乏信息化工作信心的企业 

   信息化失败,特别是大型业务管理系统失败,例如ERP,给企业方面的信心打击是十分沉重的,为了重塑信心或者一开始就回避一下风险,选择办公自动化不失为一种选择。 

   [3]缺少信息化资金准备的企业 

   信息化投入一般比较昂贵,在没见到实际效果的时候,多数企业会犹豫不决。因此,对于谨慎型的企业或者资金不充裕的企业,先上办公自动化(OA),有利于企业逐步了解企业信息化及其作用,减少今后信息化工作的盲目性。 

   [4]已拥有业务管理系统且需要进一步改善行政办公与内部信息交流环境的企业 

办公自动化(OA)与业务管理系统互为补充,可以丰富并完善企业信息化工作的形式与内容。 

   还有另一种解释是: 

   AO(Auditor Office)系统 

   AO系统,现场审计实施系统,也称审计师办公室的简称。是金审工程一期建设的重要成果之一。是一个用于现场环境对电子数据进行审计的操作平台。按照设计方案,它将安装在审计人员便携式计算机上,带至审计现场使用。软件中包含了项目管理、数据采集、审计分析、审计抽样和审计底稿等审计作业必要的工具,提供统一界面的电子作业环境,就像是审计师随身的办公室。2004年4上旬,在三个审计项目的试用中完成现场测试,2004年7月正式推广使用。

端口 详细说明↓

TCP   1=TCP Port Service Multiplexer

TCP   2=Death

TCP   5=Remote Job Entry,yoyo

TCP   7=Echo

TCP   11=Skun

TCP   12=Bomber

TCP   16=Skun

TCP   17=Skun

TCP   18=消息传输协议,skun

TCP   19=Skun

TCP   20=FTP Data,Amanda

TCP   21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP   22=远程登录协议

TCP   23=远程登录(Telnet),Tiny Telnet Server (= TTS)

TCP   25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP   27=Assasin

TCP   28=Amanda

TCP   29=MSG ICP

TCP   30=Agent 40421

TCP   31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP   37=Time,ADM worm

TCP   39=SubSARI

TCP   41=DeepThroat,Foreplay

TCP   42=Host Name Server

TCP   43=WHOIS

TCP   44=Arctic

TCP   48=DRAT

TCP   49=主机登录协议

TCP   50=DRAT

TCP   51=IMP Logical Address Maintenance,Fuck Lamers Backdoor

TCP   52=MuSka52,Skun

TCP   53=DNS,Bonk (DOS Exploit)

TCP   54=MuSka52

TCP   58=DMSetup

TCP   59=DMSetup

TCP   63=whois++

TCP   =Communications Integrator

TCP   65=TACACS-Database Service

TCP   66=Oracle SQL*NET,AL-Bareki

TCP   67=Bootstrap Protocol Server

TCP   68=Bootstrap Protocol Client

TCP   69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP   70=Gopher服务,ADM worm

TCP   79=用户查询(Finger),Firehotcker,ADM worm

TCP   80=超文本服务器(Http),Executor,RingZero

TCP   81=Chubo,Worm.Bbeagle.q

TCP   82=Netsky-Z

TCP   88=Kerberos krb5服务

TCP   99=Hidden Port

TCP   102=消息传输代理

TCP   108=SNA网关访问服务器

TCP   109=Pop2

TCP   110=电子邮件(Pop3),ProMail

TCP   113=Kazimas, Auther Idnet

TCP   115=简单文件传输协议

TCP   118=SQL Services, Infector 1.4.2

TCP   119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP   121=JammerKiller, Bo jammerkillah

TCP   123=网络时间协议(NTP),Net Controller

TCP   129=Password Generator Protocol

TCP   133=Infector 1.x

TCP   135=微软DCE RPC end-point mapper服务

TCP   137=微软Netbios Name服务(网上邻居传输文件使用)

TCP   138=微软Netbios Name服务(网上邻居传输文件使用)

TCP   139=微软Netbios Name服务(用于文件及打印机共享)

TCP   142=NetTaxi

TCP   143=IMAP

TCP   146=FC Infector,Infector

TCP   150=NetBIOS Session Service

TCP   156=SQL服务器

TCP   161=Snmp

TCP   162=Snmp-Trap

TCP   170=A-Trojan

TCP   177=X Display管理控制协议

TCP   179=Border网关协议(BGP)

TCP   190=网关访问控制协议(GACP)

TCP   194=Irc

TCP   197=目录定位服务(DLS)

TCP   256=Nirvana

TCP   315=The Invasor

TCP   371=ClearCase版本管理软件

TCP   3=Lightweight Directory Access Protocol (LDAP)

TCP   396=Novell Netware over IP

TCP   420=Breach

TCP   421=TCP Wrappers

TCP   443=安全服务

TCP   444=Simple Network Paging Protocol(SNPP)

TCP   445=Microsoft-DS

TCP   455=Fatal Connections

TCP   456=Hackers paradise,FuseSpark

TCP   458=苹果公司QuickTime

TCP   513=Grlogin

TCP   514=RPC Backdoor

TCP   531=Rasmin,Net666

TCP   544=kerberos kshell

TCP   546=DHCP Client

TCP   547=DHCP Server

TCP   548=Macintosh文件服务

TCP   555=Ini-Killer,Phase Zero,Stealth Spy

TCP   569=MSN

TCP   605=SecretService

TCP   606=Noknok8

TCP   661=Noknok8

TCP   666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP   667=Noknok7.2

TCP   668=Noknok6

TCP   669=DP trojan

TCP   692=GayOL

TCP   707=Welchia

TCP   777=AIM Spy

TCP   808=RemoteControl,WinHole

TCP   815=Everyone Darling

TCP   901=Backdoor.Devil

TCP   911=Dark Shadow

TCP   993=IMAP

TCP   999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Sasser.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

//TCP 1028=Unused Windows Services Block

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rasmin

//TCP 1047=GateCrasher

//TCP 1050=MiniCommand

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Access

//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1433=Microsoft SQL服务

//TCP 1441=Remote Storm

//TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

//TCP 1509=Psyber Streaming Server

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

//TCP 1807=SpySender

//TCP 1966=Fake FTP 2000

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service (XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32.Beagle.AX @mm

//TCP 2001=Transmisson scout

//TCP 2002=Transmisson scout

//TCP 2003=Transmisson scout

//TCP 2004=Transmisson scout

//TCP 2005=TTransmisson scout

TCP 2011=cypress

TCP 2015=raid-cs

//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro

TCP 2049=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.1&2.2

//TCP 2801=Phineas Phucker

//TCP 29=Rat

//TCP 3024=WinCrash trojan

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 33=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2000

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3996=Portal of Doom

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4444=Prosiak,Swift remote

TCP 4500=W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4590=ICQTrojan

TCP 49=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5025=WM Remote KeyLogger

TCP 5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Sasser

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 58=Y3K RAT

TCP 5900=WinVnc,Wise VGA广播端口

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 00=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 67=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 77=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B

TCP 8520=W32.Socay.Worm

TCP 8787=BackOfrice 2000

TCP 87=Hack Office,Armageddon

TCP =Recon

TCP 9000=Netministrator

TCP 9325=Mstream

TCP 9400=InCommand 1.0

TCP 9401=InCommand 1.0

TCP 9402=InCommand 1.0

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 99=Ini-Killer

TCP 98=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack '99KeyLogger

TCP 11831=TROJ_LATINUS.SVR

TCP 12076=Gjamer, MSH.104b

TCP 12223=Hack'99 KeyLogger

TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP 12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob, WhackJob.NB1.7

TCP 12701=Eclipse2000

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程序PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 184=Mosucker

TCP 16660=Stacheldraht (DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供广告服务的Conducent"adbot"共享软件

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft (DDoS)

TCP 19191=蓝色火焰

TCP 198=ICQ Revenge

TCP 20000=Millennium II (GrilFriend)

TCP 20001=Millennium II (GrilFriend)

TCP 20002=AcidkoR

TCP 20034=NetBus 2 Pro

TCP 20168=Lovgate

TCP 20203=Logged,Chupacabra

TCP 20331=Bla

TCP 20432=Shaft (DDoS)

TCP 20808=Worm.LovGate.v.QQ

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuX Uploader 2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+, Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 291=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 21335=Tribal Flood Network,Trinoo

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 317=Hack Attack

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2001a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00 (Windows) (DDoS)

TCP 35555=Trin00 (Windows) (DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2000

TCP 54283=Back Door-G, Sub7

TCP 54320=Back Orifice 2000,Sheep

TCP 54321=School Bus .69-1.11,Sheep, BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip 6000068

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil, DDoS

TCP 65432=Th3tr41t0r, The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

TCP 69123=ShitHeep

TCP 88798=Armageddon,Hack Office

UDP   1=Sockets des Troie

UDP   9=Chargen

UDP   19=Chargen

UDP   69=Pasana

UDP   80=Penrox

UDP   371=ClearCase版本管理软件

UDP   445=公共Internet文件系统(CIFS)

UDP   500=Internet密钥交换

UDP 1025=Maverick's Matrix 1.2 - 2.0

UDP 1026=Remote Explorer 2000

UDP 1027=UC聊天软件,Trojan.Huigezi.e

UDP 1028=KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2000,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1561=MuSka52

UDP 1772=NetControle

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000

UDP 2001=Scalper

UDP 2002=Slapper

UDP 2015=raid-cs

UDP 2018=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP 2222=SweetHeart, Way

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 29=RAT

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3333=Daodan

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4500=sae-urn

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6112=Battle.net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木马

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex's Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 84=KiLo

UDP 8787=BackOrifice 2000

UDP 8879=BackOrifice 2000

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom

UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Protoss

UDP 12345=BlueIce 2000

UDP 12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20433=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 244=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2000

UDP 27444=Trinoo

UDP 295=KiLo

UDP 291=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 317=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木马

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2000

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor 

cisco防火墙配置

  Cisco PIX防火墙配置 

  摘要:本文讲述了作者第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容。 

  硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统。它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似。闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟 

  Cisco IOS相似,都是命令行(Command)式。 

  我第一次亲手那到的防火墙是Cisco Firewall Pix525,是一种机架式标准(即能安装在标准的机柜里),有2U的高度,正面看跟Cisco路由器一样,只有一些指示灯,从背板看,有两个以太口(RJ-45网卡),一个配置口(console),2个USB,一个15针的Failover口,还有三个PCI扩展口。 

  如何开始Cisco Firewall Pix呢?我想应该是跟Cisco路由器使用差不多吧,于是用配置线从电脑的COM2连到PIX 525的console口,进入PIX操作系统采用windows系统里的“超级终端”,通讯参数设置为默然。初始使用有一个初始化过程,主要设置:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,如果以上设置正确,就能保存以上设置,也就建立了一个初始化设置了。 

  进入Pix 525采用超级用户(enable),默然密码为空,修改密码用passwd命令。一般情况下Firewall配置,我们需要做些什么呢?当时第一次接触我也不知道该做些什么,随设备一起来的有《硬件的安装》和《命令使用手册》。我首先看了命令的使用,用于几个小时把几百面的英文书看完了,对命令的使用的知道了一点了,但是对如何配置PIX还是不大清楚该从何入手,我想现在只能去找cisco了,于是在www.cisco.com下载了一些资料,边看边实践了PIX。 

  防火墙是处网络系统里,因此它跟网络的结构密切相关,一般会涉及的有Route(路由器)、网络IP地址。还有必须清楚标准的TCP[RFC793]和UDP[RFC768]端口的定义。 

  下面我讲一下一般用到的最基本配置 

  1、 建立用户和修改密码跟Cisco IOS路由器基本一样。 

  2、 激活以太端口必须用enable进入,然后进入configure模式 

  PIX525>enable

  Password: 

  PIX525#config t 

  PIX525(config)#interface ethernet0 auto 

  PIX525(config)#interface ethernet1 auto 

  在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, 

  inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 

  3、 命名端口与安全级别 

  采用命令nameif 

  PIX525(config)#nameif ethernet0 outside security0 

  PIX525(config)#nameif ethernet0 outside security100 

  security0是外部端口outside的安全级别(100安全级别最高) 

  security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。 

  4、 配置以太端口IP 地址 

  采用命令为:ip address 

  如:内部网络为:192.168.1.0 255.255.255.0 

  外部网络为:222.20.16.0 255.255.255.0 

  PIX525(config)#ip address inside 192.168.1.1 255.255.255.0 

  PIX525(config)#ip address outside 222.20.16.1 255.255.255.0 

  5、 配置远程访问[telnet] 

  在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。 

  PIX525(config)#telnet 192.168.1.1 255.255.255.0 inside 

  PIX525(config)#telnet 222.20.16.1 255.255.255.0 outside 

  测试telnet 

  在[开始]->[运行] 

  telnet 192.168.1.1 

  PIX passwd: 

  输入密码:cisco 

  6、 访问列表(access-list) 

  此功能与Cisco 

  IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80 

  PIX525(config)#access-list 100 permit ip any host 222.20.16.254 eq www 

  PIX525(config)#access-list 100 deny ip any any 

  PIX525(config)#access-group 100 in interface outside 

  7、 地址转换(NAT)和端口转换(PAT) 

  NAT跟路由器基本是一样的, 

  首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。 

  PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 

  PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0 

  如果是内部全部地址都可以转换出去则: 

  PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 

  则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下: 

  PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 

  PIX525(config)#global (outside) 1 222.20.16.201 netmask 

  255.255.255.0 

  PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 

  8、 DHCP Server 

  在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.168.1.200 

  DNS: 主202.96.128.68 备202.96.144.47 

  主域名称:abc.com.cn 

  DHCP Client 通过PIX Firewall 

  PIX525(config)#ip address dhcp 

  DHCP Server配置 

  PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200 

  inside 

  PIX525(config)#dhcp dns 202.96.128.68 202.96.144.47 

  PIX525(config)#dhcp domain abc.com.cn 

  9、 静态端口重定向(Port Redirection with Statics) 

  在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 

  传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。 

  命令格式: 

  static 

  [(internal_if_name,external_if_name)]{global_ip|interface} 

  local_ip 

  [netmask 

  mask][max_cons[max_cons[emb_limit[norandomseq]]] 

  static 

  [(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface} 

  local_ip 

  [netmask 

  mask][max_cons[max_cons[emb_limit[norandomseq]]] 

  !----外部用户直接访问地址222.20.16.99 

  telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。 

  PIX525(config)#static (inside,outside) tcp 222.20.16.99 

  telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0 

  !----外部用户直接访问地址222.20.16.99 

  FTP,通过PIX重定向到内部192.168.1.3的FTP Server。 

  PIX525(config)#static (inside,outside) tcp 222.20.16.99 

  ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0 

  !----外部用户直接访问地址222.20.16.208 

  www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。 

  PIX525(config)#static (inside,outside) tcp 222.20.16.208 

  www 192.168.1.2 www netmask 255.255.255.255 0 0 

  !----外部用户直接访问地址222.20.16.201 

  HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。 

  PIX525(config)#static (inside,outside) tcp 222.20.16.208 

  8080 192.168.1.4 www netmask 255.255.255.255 0 0 

  !----外部用户直接访问地址222.20.16.5 

  smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口) 

  PIX525(config)#static (inside,outside) tcp 222.20.16.208 

  smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0 

  10、显示与保存结果 

  采用命令show config 

  保存采用write memory

文档

怎样升级服务器

怎样升级服务器如何升级总的来说,服务器的升级主要围绕着CPU、内存、存储系统和网卡这四个方面。CPU许多升级服务器的原因都是由于CPU处理能力不足,如CPU太慢、导致应用性能受限。一般来说,CPU升级有单处理器升级为多处理器及更换频率更高或性能更强的CPU两种方式。在升级的过程中,要清楚服务器采用的架构、CPU的接口及最大能够支持的CPU数量等问题。目前应用广泛的PC服务器有Intel和AMD架构服务器,以及一些采用台式电脑CPU的低端服务器。这些服务器所采用的CPU架构存在着差异,所以在升级
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top