篇一 :端口号和IP地址设置

端口号和IP地址设置

如果发生服务器变动,或者系统其他软件占用78OA端口,就需要设置OA服务器的IP地址和端口号,按照以下方法操作

一、停止78OA相关服务

【开始】—>【运行】输入 services.msc 打开系统服务,停止78OA服务 78oa web service 。

端口号和IP地址设置

在服务列表中,右键点击服务,点击【停止】。

二、修改端口号和IP地址

在78OA安装目录下的“ C:\78OA\server\conf ”文件夹下,用记事本打开文件

【httpd.conf】

端口号和IP地址设置

在【打开方式】中选择“记事本”

第11行:{ Listen 80 }就是OA web服务监听端口,修改 Listen 后面的数字即可

第37行:{ ServerName 192.168.1.174 }是OA服务器的IP地址,修改 ServerName 后面的IP(可以是域名)地址即可

按键盘【Ctrl + S】快捷键保存 httpd.conf 文件

三、启动 78oa web service 服务

【开始】—>【运行】输入 services.msc 打开系统服务,启动78OA服务 78oa web service 。

端口号和IP地址设置

在服务列表中,右键点击服务,点击【启动】。

四、OA服务器防火墙添加端口

在服务器端电脑“开始”——“控制面板”——“网络连接”——“更改Windows防火墙设置”

端口号和IP地址设置

打开“Windows防火墙”设置界面,在“常规”标签启用防火墙(为了网络和系统安全),取消“不允许例外”前面的勾,如下设置:

端口号和IP地址设置

点击“Windows防火墙”设置的“例外”——“添加端口”,添加OA端口号,TCP协议,如下图:

端口号和IP地址设置

按“确定”退出。

Windows7防火墙设置请参考:《Windows7防火墙设置》

注意:

1、上面设置的放火强端口号必须和OA配置文件 httpd.conf 中的端口号保持一致;

…… …… 余下全文

篇二 :MAC地址 IP地址 端口号的区别和联系

MAC地址 IP地址 端口号的区别和联系

.层次结构 DL NL TL

.作用 硬件识别的地址 协议软件识别地址(标识通信的方向), 软件识别的地址(标识应用进程)

.结构 48位 32位 16位

.通信过程 每一段上数据的源地址和目标地址都在变化 IP地址在整个通信过程中不变 端口号也不变

hub switch router 之间的区别

. 层次 物理层 DL NL

. 作用 以比特为单位进行数据的转发,广播方式转发; 以帧为单位进行转发,可对数据进行过滤,按目标所在端口转发;以分组为单位进行数据转发,路由选择

. hub连接的网段叫一个冲突域。 交换机可以分割冲突域,但是连接的网络叫一个广播域,无法解决广播风暴的问题; 路由器可以 分割广播域

OSI参考模型采用了七层的体系结构,在物理层上所传的数据的单位是 比特

,在数据链路层所传的数据的单位是 数据帧 ,在网络层上所传的数据的单位是 数据分组 ,在运输层上所传的数据的单位是 报文 。

6.常见的数据交换方式包括____________ 、____________ 和____________

7.TCP/IP参考模型包括___应用层_________ 、______传输层______ 、___网际层_________和_____网络接口层_______四个层次。

OSI七层模型和传输单位?

答:OSI七层模型从下到上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其传输单位分别是:物理层——比特、数据链路层——数据帧、网络层——分组、传输层、会话层、表示层、应用层都是报文。

1.交换机

s>enable

s#config terminal s(config)#hostname st st(config)#

…… …… 余下全文

篇三 :SQL修改实例端口号,和IP加端口号连接实例

sql server 安装第一个实例,默认实例的端口是1433, 一个库中如果有多个实例,从第二个实例开始的端口是动态端口,需要的话,自己手工指定为静态端口,如指定第二个实例为1434或着随便一个如2080端口

切换时,新老集群里的SQL实例的端口,都需要注意看一眼,新的集群SQL实例的端口,需跟老的集群里的SQL实例保持一致。

具体修改方法: 修改IP ALL下面的TCP/IP端口号,同时把上面的动态端口号0,删掉。

SQL修改实例端口号和IP加端口号连接实例

SQL修改实例端口号和IP加端口号连接实例

SQL2005 管理台连接进本机,程序假死, 用其他数据库客户端连接时,输入实例命的IP加端口号:192.168.222.12,2080

SQL修改实例端口号和IP加端口号连接实例

SQL修改实例端口号和IP加端口号连接实例

…… …… 余下全文

篇四 :ip与端口的对应

6.计算机常用端口一览表。

1 传输控制协议端口服务多路开关选择器 543 klogin 2 compressnet 管理实用程序

3 压缩进程

5 远程作业登录

7 回显(Echo)

9 丢弃

11 在线用户

13 时间

15 netstat

17 每日引用

18 消息发送协议

19 字符发生器

20 文件传输协议(默认数据口) 21 文件传输协议(控制)

22 SSH远程登录协议

23 telnet 终端仿真协议

24 预留给个人用邮件系统

25 smtp 简单邮件发送协议

27 NSW 用户系统现场工程师

29 MSG ICP

31 MSG验证

33 显示支持协议

35 预留给个人打印机服务

37 时间

38 路由访问协议

39 资源定位协议 544 kshell 550 new-rwho - new-who 555 Stealth Spy(Phase) 556 remotefs - rfs_server 600 garcon 666 Attack FTP 750 kerberos - kdc 751 kerberos_master 754 krb_prop 888 erlogin 1001 Silencer 或 WebEx 1010 Doly trojan v1.35 1011 Doly Trojan 1024 NetSpy.698 (YAI) 1025 NetSpy.698 1033 Netspy 1042 Bla1.1 1047 GateCrasher 1080 Wingate 1109 kpop 1243 SubSeven 1245 Vodoo 1269 Maverick?s Matrix 1433 Microsoft SQL Server 数据库服务1492 FTP99CMP (BackOriffice.FTP)

…… …… 余下全文

篇五 :TCP&IP端口号

1 tcpmux TCP 端口服务多路复用

5 rje 远程作业入口

7 echo Echo 服务

9 discard 用于连接测试的空服务

11 systat 用于列举连接了的端口的系统状态

13 daytime 给请求主机发送日期和时间

17 qotd 给连接了的主机发送每日格言

18 msp 消息发送协议

19 chargen 字符生成服务;发送无止境的字符流

20 ftp-data FTP 数据端口

21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用

22 ssh 安全 Shell(SSH)服务

23 telnet Telnet 服务

25 smtp 简单邮件传输协议(SMTP)

37 time 时间协议

39 rlp 资源定位协议

42 nameserver 互联网名称服务

43 nicname WHOIS 目录服务

49 tacacs 用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统

50 re-mail-ck 远程邮件检查协议

53 domain 域名服务(如 BIND)

63 whois++ WHOIS++,被扩展了的 WHOIS 服务

67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用 68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用 69 tftp 小文件传输协议(TFTP)

70 gopher Gopher 互联网文档搜寻和检索

71 netrjs-1 远程作业服务

72 netrjs-2 远程作业服务

73 netrjs-3 远程作业服务

73 netrjs-4 远程作业服务

79 finger 用于用户联系信息的 Finger 服务

80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)

…… …… 余下全文

篇六 :tcp ip协议端口大全

TCP/IP协议端口大全

应用层网关服务

Internet 连接共享 (ICS)/Internet 连接防火墙 (ICF) 服务的这个子组件对允许网络协议通过防火墙并在 Internet 连接共享后面工作的插件提供支持。应用层网关 (ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和 IP 地址)。文件传输协议 (FTP) 是唯一具有 Windows Server 2003 标准版和 Windows Server 2003 企业版附带的一个插件的网络协议。ALG FTP 插件旨在通过这些组件使用的网络地址转换 (NAT) 引擎来支持活动的 FTP 会话。ALG FTP 插件通过以下方式来支持这些会话:将所有通过 NAT 传递的、发往端口 21 的通信重定向到环回适配器上 3000 到 5000 范围内的专用侦听端口。然后,ALG FTP 插件监视并更新 FTP 控制通道通信,使 FTP 插件可以通过 FTP 数据通道的 NAT 转发端口映射。FTP 插件还更新 FTP 控制通道流中的端口。

系统服务名称:ALG应用协议 协议 端口

FTP 控制 TCP 21

ASP.NET 状态服务

ASP.NET 状态服务支持 ASP.NET 进程外会话状态。ASP.NET 状态服务在进程外存储会话数据。此服务使用套接字与 Web 服务器上运行的 ASP.NET 通信。

系统服务名称:aspnet_state应用协议 协议 端口

ASP.NET 会话状态 TCP 42424

证书服务

证书服务是核心操作系统的一部分。使用证书服务,企业可以充当它自己的证书颁发机构 (CA)。通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途 Internet 邮件扩展 (S/MIME)、安全套接字层 (SSL)、加密文件系统 (EFS)、IPSec 以及智能卡登录)的数字证书。证书服务使用高于端口 1024 的随机 TCP 端口,依赖 RPC 和 DCOM 与客户机通信。

…… …… 余下全文

篇七 :vlan端口ip的配置

第1章 VLAN 典型配置指导

1.1 基于端口的VLAN 典型配置指导

通过划分 VLAN,可以将传统的广播型局域网划分为多个广播域,实现虚拟工作组的灵活配置。基于端口的VLAN 是最简单的一种VLAN 划分方法,用户可以将设备上的端口划分到不同的VLAN中,此后从某个端口接收的报文将只能在相应的VLAN内进行传输,从而实现广播域的隔离和虚拟工作组的划分。

1.1.1 组网图

vlan端口ip的配置

1.1.2 应用要求

Switch A 和Switch B 与分处三个部门的主机和公用服务器相连,为保证各部门数据安全,需要通过划分VLAN 将各部门主机和服务器进行二层隔离,并通过在SwitchA上配置三层接口,使各VLAN 内的主机和服务器之间可以三层互通。

1.1.4 配置过程和解释

SwitchA 的配置

# 在SwitchA 上配置VLAN10,将连接服务器的Ethernet1/0/1 端口加入VLAN10。

[SwitchA] vlan 10

[SwitchA-vlan10] port Ethernet 1/0/1

[SwitchA-vlan10] quit

# 在SwitchA 上配置VLAN100,将连接工作站的Ethernet1/0/2 端口加入VLAN100。

[SwitchA] vlan 100

[SwitchA-vlan100] port Ethernet 1/0/2

[SwitchA-vlan100] quit

# 在SwitchA 上创建VLAN101 和VLAN102。

[SwitchA] vlan 101 to 102

# 分别创建VLAN10、VLAN100、VLAN101、VLAN102 接口,并配置相应的IP 地址。

[SwitchA] interface Vlan-interface 10

[SwitchA-Vlan-interface10] ip address 192.168.10.1 24

…… …… 余下全文

篇八 :iptables 防火墙 只允许某IP访问某端口、访问特定网站

iptables 防火墙 只允许某IP访问某端口、访问

特定网站

来源:本站转载 作者:佚名 时间:2012-11-14 TAG: 我要投稿

1.先备份iptables

# cp /etc/sysconfig/iptables /var/tmp

需要开80端口,指定IP和局域网

下面三行的意思:

先关闭所有的80端口

开启ip段192.168.1.0/24端的80口

开启ip段211.123.16.123/24端ip段的80口

# iptables -I INPUT -p tcp --dport 80 -j DROP

# iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT # iptables -I INPUT -s 211.123.16.123/24 -p tcp --dport 80 -j ACCEPT 以上是临时设置。

2.然后保存iptables

# service iptables save

3.重启防火墙

#service iptables restart

===============以下是转载================================================

以下是端口,先全部封再开某些的IP

iptables -I INPUT -p tcp --dport 9889 -j DROP

iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 9889 -j ACCEPT 如果用了NAT转发记得配合以下才能生效

iptables -I FORWARD -p tcp --dport 80 -j DROP

iptables -I FORWARD -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT

…… …… 余下全文