8080端口

80端口跟8080端口有什么區別

8080端口

文章插圖

一、指代不同1、80端口:是為HTTP(HyperText Transport Protocol)即超文本傳輸協議開放的端口 。2、8080端口:是被用于WWW代理服務的 , 可以實現網頁瀏覽 。二、作用不同1、80端口:在輸入網站的時候其實瀏覽器(非IE)已經輸入協議了,所以輸入http://baidu.com , 其實是訪問http://baidu.com:80 。2、8080端口:用于webcahe,完全不一樣的兩個,比如linux服務器里apache默認跑80端口 , 而apache-tomcat默認跑8080端口 。三、特點不同1、80端口:在默認情況下,端口80(port 80)是服務器偵聽網頁客戶端請求的端口 。2、8080端口:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機 。參考資料來源:百度百科-8080端口參考資料來源:百度百科-80端口
代理服務器的80端口和8080端口有什么區別?80是wed端口
8080端口同80端口,是被用于WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號,比如 http://www.cce.com.cn:8080

80、8000、8080這三個端口到底誰和誰是一樣的?8080,8000、80三個不相干的端口而已
這三個端口誰和誰都不一樣!80端口只是默認狀態下是HTTP用或者說是網頁端口,我的服務器把FTP端口設成80,一樣可以運行!
默認狀態下,80是WEB服務器默認端口、8000是QQ服務器的默認端口

80端口和8080端口每一項服務都對應相應的端口 , 比如眾如周知的WWW服務的端口是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的 。對于個人用戶來說確實沒有必要,關掉端口也就是關閉無用的服務 ?!翱刂泼姘濉钡摹肮芾砉ぞ摺敝械摹胺铡敝衼砼渲?。
1、關閉7.9等等端口:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day 。
2、關閉80口:關掉WWW服務 。在“服務”中顯示名稱為World Wide Web Publishing Service,通過 Internet 信息服務的管理單元提供 Web 連接和管理 。
3、關掉25端口:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件 。
4、關掉21端口:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理 。
5、關掉23端口:關閉Telnet服務,它允許遠程用戶登錄到系統并且使用命令行運行控制臺程序 。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支持、文件、打印以及命名管道共享 。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作 。
7、還有一個就是139端口,139端口是NetBIOS Session端口,用來文件和打印共享,注意的是運行samba的unix機器也開放了139端口,功能一樣 。以前流光2000用來判斷對方主機類型不太準確 , 估計就是139端口開放既認為是NT機 , 現在好了 。關閉139口聽方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性 , 進入“高級TCP/IP設置”“WINS設置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口 。對于個人用戶來說 , 可以在各項服務屬性設置中設為“禁用”,以免下次重啟服務也重新啟動,端口也開放了 。
端口可分為3大類:

1) 公認端口(Well Known Ports):從0到1023 , 它們緊密綁定于一些服務 。通常這些端口的通訊明確表明了某種服務的協議 。例如:80端口實際上總是HTTP通訊 。

2) 注冊端口(Registered Ports):從1024到49151 。它們松散地綁定于一些服務 。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的 。例如:許多系統處理動態端口從1024左右開始 。

3) 動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535 。理論上,不應為服務分配這些端口 。實際上 , 機器通常從1024起分配動態端口 。但也有例外:SUN的RPC端口從32768開始 。

本節講述通常TCP/UDP端口掃描在防火墻記錄中的信息 。記?。翰⒉淮嬖謁絀CMP端口 。如果你對解讀ICMP數據感興趣,請參看本文的其它部分 。

0 通常用于分析操作系統 。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用一種通常的閉合端口連接它時將產生不同的結果 。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位并在以太網層廣播 。

1 tcpmux 這顯示有人在尋找SGI Irix機器 。Irix是實現tcpmux的主要提供者 , 缺省情況下tcpmux在這種系統中被打開 。Iris機器在發布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts 。許多管理員安裝后忘記刪除這些帳戶 。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶 。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息 。

常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包 。(參見Chargen)

另一種東西是由DoubleClick在詞端口建立的TCP連接 。有一種產品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由 。

Harvest/squid cache將從3130端口發送UDP echo:“如果將cache的source_ping on選項打開 , 它將對原始主機的UDP echo端口回應一個HIT reply ?!边@將會產生許多這類數據包 。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什么啟動了這些進程 。這為入侵者提供了許多信息而威脅機器的安全 , 如暴露已知某些弱點或帳戶的程序 。這與UNIX系統中“ps”命令的結果相似

再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11

19 chargen 這是一種僅僅發送字符的服務 。UDP版本將會在收到UDP包后回應含有垃圾字符的包 。TCP連接時 , 會發送含有垃圾字符的數據流知道連接關閉 。Hacker利用IP欺騙可以發動DoS攻擊 。偽造兩個chargen服務器之間的UDP包 。由于服務器企圖回應兩個服務器之間的無限的往返數據通訊一個chargen和echo將導致服務器過載 。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包 , 受害者為了回應這些數據而過載 。

21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務器的方法 。這些服務器帶有可讀寫的目錄 。Hackers或Crackers 利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點 。

22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh 。這一服務有許多弱點 。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞 。(建議在其它端口運行ssh)

還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序 。它會掃描整個域的ssh主機 。你有時會被使用這一程序的人無意中掃描到 。

UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描 。5632(十六進制的0x1600)位交換后是0x0016(使進制的22) 。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務 。大多數情況下入侵者掃描這一端口是為了找到機器運行的操作系統 。此外使用其它技術,入侵者會找到密碼 。

25 smtp 攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam 。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的地址 。SMTP服務器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露?贗nternet且郵件的路由是復雜的(暴露+復雜=弱點) 。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP) , 欺騙DNS(UDP)或隱藏其它通訊 。因此防火墻常常過濾或記錄53端口 。

需要注意的是你常會看到53端口做為UDP源端口 。不穩定的防火墻通常允許這種通訊并假設這是對DNS查詢的回復 。Hacker常使用這種方法穿透防火墻 。

67和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看見大量發送到廣播地址255.255.255.255的數據 。這些機器在向DHCP服務器請求一個地址分配 。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的“中間人”(man-in-middle)攻擊 ??蛻舳讼?8端口(bootps)廣播請求配置,服務器向67端口(bootpc)廣播回應請求 。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址 。

69 TFTP(UDP) 許多服務器與bootp一起提供這項服務,便于從系統下載啟動代碼 。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件 。它們也可用于向系統寫入文件 。

79 finger Hacker用于獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描 。

98 linuxconf 這個程序提供linux boxen的簡單管理 。通過整合的HTTP服務器在98端口提供基于Web界面的服務 。它已發現有許多安全問題 。一些版本setuid root,信任局域網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩沖區溢出 。此外因為它包含整合的服務器 , 許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 并不象POP3那樣有名,但許多服務器同時提供兩種服務(向后兼容) 。在同一個服務器上POP3的漏洞在POP2中同樣存在 。

110 POP3 用于客戶端訪問服務器端的郵件服務 。POP3服務有許多公認的弱點 。關于用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統) 。成功登陸后還有其它緩沖區溢出錯誤 。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND 。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步 。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等 。入侵者發現了允許的RPC服務將轉向提供服務的特定端口測試漏洞 。

記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什么程序訪問以便發現到底發生了什么 。

113 Ident auth 這是一個許多機器上運行的協議 , 用于鑒別TCP連接的用戶 。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用) 。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務 。通常如果有許多客戶通過防火墻訪問這些服務,你將會看到許多這個端口的連接請求 。記住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務器的緩慢連接 。許多防火墻支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接 。

119 NNTP news 新聞組傳輸協議,承載USENET通訊 。當你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個端口 。這個端口的連接企圖通常是人們在尋找USENET服務器 。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器 。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送spam 。

135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務 。這與UNIX 111端口的功能很相似 。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置 。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置 。同樣Hacker掃描機器的這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什么版本?

這個端口除了被用來查詢服務(如使用epdump)還可以被用于直接攻擊 。有一些DoS攻擊直接針對這個端口 。

137 NetBIOS name service nbtstat (UDP) 這是防火墻管理員最常見的信息 , 請仔細閱讀文章后面的NetBIOS一節

139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務 。這個協議被用于Windows“文件和打印機共享”和SAMBA 。在Internet上共享自己的硬盤是可能是最常見的問題 。

大量針對這一端口始于1999,后來逐漸變少 。2000年又有回升 。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個端口 , 試圖在這個端口繁殖 。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務器有緩沖區溢出漏洞運行登陸過程中進入 。記?。閡恢諰inux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已被感染的用戶 。當RadHat在他們的Linux發布版本中默認允許IMAP后,這些漏洞變得流行起來 。Morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲 。

這一端口還被用于IMAP2 , 但并不流行 。

已有一些報道發現有些0到143端口的攻擊源于腳本 。

161 SNMP(UDP) 入侵者常探測的端口 。SNMP允許遠程管理設備 。所有配置和運行信息都儲存在數據庫中,通過SNMP客獲得這些信息 。許多管理員錯誤配置將它們暴露于Internet 。Crackers將試圖使用缺省的密碼“public”“private”訪問系統 。他們可能會試驗所有可能的組合 。

SNMP包可能會被錯誤的指向你的網絡 。Windows機器常會因為錯誤配置將HP JetDirect remote management軟件使用SNMP 。HP OBJECT IDENTIFIER將收到SNMP包 。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息 。

162 SNMP trap 可能是由于錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000端口 。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播 。這些人為Hacker進入他們的系統提供了很有趣的信息 。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣播 。CORBA是一種面向對象的RPC(remote procedure call)系統 。Hacker會利用這些信息進入系統 。

600 Pcserver backdoor 請查看1524端口

一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug 。這是人們掃描的一個流行的Bug 。大多數對這個端口的掃描是基于UDP的,但基于TCP的mountd有所增加(mountd同時運行于兩個端口) 。記?。?mountd可運行于任何端口(到底在哪個端口 , 需要在端口111做portmap查詢),只是Linux默認為635端口 , 就象NFS通常運行于2049端口 。

1024 許多人問這個端口是干什么的 。它是動態端口的開始 。許多程序并不在乎用哪個端口連接網絡,它們請求操作系統為它們分配“下一個閑置端口” ?;谶@一點分配從端口1024開始 。這意味著第一個向系統請求分配動態端口的程序將被分配端口1024 。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行“natstat -a”,你將會看到Telnet被分配1024端口 。請求的程序越多,動態端口也越多 。操作系統分配的端口將逐漸變大 。再來一遍 , 當你瀏覽Web頁時用“netstat”查看,每個Web頁需要一個新端口 。

8080與80端口的比較按端口號可分為3大類:
(1)公認端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務 。通常這些端口的通訊明確表明了某種服務的協議 。例如:80端口實際上總是HTTP通訊 。
(2)注冊端口(Registered Ports):從1024到49151 。它們松散地綁定于一些服務 。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的 。例如:許多系統處理動態端口從1024左右開始 。
(3)動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535 。理論上,不應為服務分配這些端口 。實際上,機器通常從1024起分配動態端口 。但也有例外:SUN的RPC端口從32768開始 。

80端口與8080端口是兩種不同的端口嗎?他們到底有什么區別和聯系?
8080端口

文章插圖

是不同端口 。一般80作為網頁服務器的訪問端口,比如一個網站的ip地址是123.123.123.123,我們訪問的是123.123.123.123:80只是80是默認端口可以省略 。但是如果一個服務器上有不同的站點,那可以用另外的端口 , 比如123.123.123.123:8080 來訪問,選擇8080是因為兩個80好記 。區別與聯系:80是http協議的默認端口,是在輸入網站的時候其實瀏覽器(非IE)已經幫你輸入協議了 , 所以你輸入http://baidu.com,其實是訪問http://baidu.com:80 。而8080,一般用與webcahe,完全不一樣的兩個,比如linux服務器里apache默認跑80端口,而apache-tomcat默認跑8080端口 , 其實端口沒有實際意義只是一個接口 , 主要是看服務的監聽端口 。拓展資料:80端口是為HTTP(HyperText Transport Protocol)即超文本傳輸協議開放的,此為上網沖浪使用次數最多的協議,主要用于WWW(World Wide Web)即萬維網傳輸信息的協議 。可以通過HTTP地址(即常說的"網址")加":80"來訪問網站,因為瀏覽網頁服務默認的端口號都是80 , 因此只需輸入網址即可,不用輸入":80"了 。8080端口是被用于WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上":8080"端口號 。另外Apache Tomcat web server安裝后,默認的服務端口就是8080.
一般IP后面都有的8080端口是什么意思?。?/h3>因為我們在上網看網頁的時候會輸入域名,比如www.sina.com.cn,實際上在我們輸入這個名稱以后,IE會通過DNS服務器將域名轉換為IP地址,比如:61.172.201.11.由于每個服務器不一定只做一項服務,也許這個服務器可以做FTP下載.可以做網頁瀏覽,那么我在輸入這個IP地址的時候,服務器怎么知道我要訪問什么呢?那么就需要用不同的端口來區分.只不過如果我們什么都不輸入的話,他默認的端口是80.如果我們在后面加上:21,那么,他就會訪問與21這個端口相對應的服務.8080也是一樣.

8080是什么端口8080端口同80端口,是被用于WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號,比如http://www.cce.com.cn:8080 。

比方:假如有一個房子,開了2張門,前門和后門都可以進入到房子里 。
這前后門就相當于80 和8080端口

為tcp啟用8080端口是什么意思?就是開端口 你用的哪家的服務器 如果是阿里的就安全規則那里改 如果是linux的 就直接firewall-cmd --zone=public --add-port=8080/tcp --permanent就行了

localhost:8080是什么,有什么作用?是自己電腦的一個端口 , localhost 是本地計算機的默認WEB發布路徑,8080是端口號 。如果你訪問這個URL,就可以看到你本機上WEB服務器發布的內容 。因為設置的端口就是8080,如果后面不加端口號,默認是80的,但是你tomcat設置為8080了,所以80打不開,因為這個端口不開放 。修改tomcat端口號的方法:修改Server.xml文件,把8080端口改成80 。8080是Tomcat服務器的默認的端口號 。我們可以通過修改Tomcat服務器的conf目錄下的主配置文件server.xml來更改,用記事本打開server.xml文件 , 找到如下部分: <Connector port="8080" maxHttpHeaderSize="8192"maxThreads="150" minSpareThreads="25" maxSpareThreads="75"enableLookups="false" redirectPort="8443" acceptCount="100" connectionTimeout="20000" disableUploadTimeout="true" /> 將其中的port="8080"更改為新的端口號即可,如將“8080”改為“9080”等 。
IP號后面的端口號是什么意思,有什么用?
8080端口

文章插圖

IP號后面的端口號是具有網絡功能的應用軟件的標識號(必須是整數) , 是用來標記端口的,對端口進行區分 。端口號是不固定的,但也有很多應用軟件有默認的端口號 。端口包括物理端口和邏輯端口 。物理端口是用于連接物理設備之間的接口,邏輯端口是邏輯上用于區分服務的端口 。TCP/IP協議中的端口就是邏輯端口 , 通過不同的邏輯端口來區分不同的服務 。擴展資料:功能:主機是通過“IP地址+端口號”來區 分不同的服務的 。服務器一般都是通過知名端口號來識別的 。例如,對于每個TCP/IP實現來說 , FTP服務器的TCP端口號都是21,每個Telnet服務器的TCP端口號都是23,每個TFTP(簡單文件傳送協議)服務器的UDP端口號都是69 。到1992年為止,知名端口號介于1~255之間 。256~1023之間的端口號通常都是由Unix系統占用 , 以提供一些特定的Unix服務—也就是說 , 提供一些只有Unix系統才有的、而其他操作系統可能不提供的服務,IANA管理1~1023之間所有的端口號 。Internet擴展服務與Unix特定服務之間的一個差別就是Telnet和Rlogin 。它們二者都允許通過計算機網絡登錄到其他主機上 。Telnet是采用端口號為23的TCP/IP標準且幾乎可以在所有操作系統上進行實現 。Rlogin只是為Unix系統設計的(盡管許多非Unix系統也提供該服務),它的有名端口號為513 ??蛻舳送ǔλ褂玫亩丝谔柌⒉魂P心 , 只需保證該端口號在本機上是唯一的就可以了 ??蛻舳丝谔栍址Q作臨時端口號(即存在時間很短暫) 。這是因為它通常只是在用戶運行該客戶程序時才存在,而服務器則只要主機開著的,其服務就運行 。大多數TCP/IP實現給臨時端口分配1024~5000之間的端口號 。大于5000的端口號是為其他服務器預留的(Internet上并不常用的服務) 。我們可以在后面看見許多這樣的給臨時端口分配端口號的例子 。參考資料來源:百度百科-端口號
“8080端口”是什么意思???谢谢大歼b?/h3>8080端口同80端口,是被用于WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號 , 比如http://www.cce.com.cn:8080 。

比方:假如有一個房子,開了2張門,前門和后門都可以進入到房子里 。
這前后門就相當于80 和8080端口

IP地址的端口是什么意思
8080端口

文章插圖

IP地址中的端口指的是邏輯端口,邏輯端口是邏輯上用于區分服務的端口 。TCP/IP協議中的端口就是邏輯端口,通過不同的邏輯端口來區分不同的服務 。一個IP地址的端口通過16bit進行編號,最多可以有65536個端口 。端口是通過端口號來標記的,端口號只有整數,范圍是從0 到65535 。擴展資料:TCP與UDP段結構中端口地址都是16比特,可以有在0---65535范圍內的端口號 。對于這65536個端口號有以下的使用規定:1、端口號小于256的定義為常用端口,服務器一般都是通過常用端口號來識別的 。任何TCP/IP實現所提供的服務都用1---1023之間的端口號 , 是由ICANN來管理的;2、客戶端只需保證該端口號在本機上是惟一的就可以了 ??蛻舳丝谔栆虼嬖跁r間很短暫又稱臨時端口號;3、TCP/IP實現給臨時端口號分配1024---5000之間的端口號 。大于5000的端口號是為其他服務器預留的 。
如何開啟8080端口可以用Internet信息服務,打開“https”服務(加密的http傳輸) , 默認就使用8080端口 。也可以手動把“http”服務的端口改為8080

怎么打開8080端口你好
使用net view命令顯示打開的端口,再在網絡設置的高級屬性中使用tcp篩選
net port 8080 open/n

或者在防火墻中

你添加規則,開放這端口

怎么打開8080端口如果別的軟件占用了8080端口就是說你已經打開了8080端口如果沒有開啟的話你要進路由器映射一下8080端口就 可以了

linux下打開8080端口打不開那就在防火墻的配置文件里面看看有沒有修改 。
cd /etc/sysconfig/iptables
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
如果有這句則代表著8080端口是開啟的 。
如果你是做tomcat或apache服務需要打開8080端口而無法打開的話則看看是不是被占用了
netstat -an可以查看活動的端口,然后來看看是不是被占用了 。
tomcat的話也有這么個原因,tomcat版本有問題,換上jakarta-tomcat就好了 。

如何打開8080端口網上鄰居-屬性-本地連接-屬性-高級-鉤選-設置-web服務器-添加

好比說80端口與8080端口如果80端口被占用是不是就必須用8080端口來代替換成別的端口可以嗎?1、只要是沒用到的端口你就可以用 , 范圍從1到65535,其中0不使用,1-1023為系統端口,也叫BSD保留端口(這個并不是說一定不能用,如果有需要也是可以用的),1024-65535為常用的用戶端口
2、如果80被占用有幾個選擇,一個是換別的端口(1中列出的),或者也可以查出目前是哪個服務用的80,如果你不需要同時運行的話 , 也可以先把之前的端口那個服務停了,用你新的,需要的時候再開啟舊的 。
注:上面說的都是端口可以自己調整的情況,比如WEB服務器端口可以自己設定,如果是某個軟件固定了端口并且也不能修改,那你只能用2提到的后一種方法了 。

80端口 和8080端口不沖突吧連接和管理 。3、關掉25端口:關閉Simple Mail Transport Protocol (SMTP)...80 HTTP 就是上網,打開網頁的端口 8080 端口同80端口,是被用于WWW代理...

如何能同時開啟服務器的80和8080端口?同開80 和8080端口不會影響網站的正常運行 。應該是你的JSP有報錯 。正確的應該是 IIS TOMCAT APCHE。然后通過APCHE 代理實現IIS和TOMCAT公用80端口 。

如何開放阿里云服務器8080端口1.通過linux命令行進入 /etc/sysconfig文件夾,通過 vi iptables 修改iptables文件(也可以拷貝出來自己復制一遍上面對80端口的配置,把80改成8080 , 再把文件替換回去),如下圖所示 , 增加紅線圈出來的對8080端口開放的配置2.重啟服務命令:service iptables restart 3.重啟防火墻(有些情況下不執行也可以) /etc/rc.d/init.d/network restart這樣我們的8080端口就可以通過公網訪問了 。
怎么打開遠程計算機的8080端口?。浚?/h3>開啟端口如果要開啟該端口只要先在“啟動類型”選擇“自動”,單擊“確定”按鈕 , 再打開該服務,在“服務狀態”中單擊“啟動”按鈕即可啟用該端口 , 最后,單擊“確定”按鈕即可 。提示:在Windows 98中沒有“服務”選項,你可以使用防火墻的規則設置功能來關閉/開啟端口 。常見網絡端口 求采納

443端口和80端口的區別?就在于服務不同:端口:80服務:HTTP說明:用于網頁瀏覽 。木ma Executor開放此端口端口:443服務:Https說明:網頁瀏覽端口,能提供加密和通過安全端口傳輸的另一種HTTP 。443端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP 。在一些對安全性要求較高的網站,比如銀行、證券、購物等,都采用HTTPS服務 , 這樣在這些網站上的交換信息,其他人抓包獲取到的是加密數據,保證了交易的安全性 。網頁的地址以https://開始,而不是常見的http:// 。80端口是為HTTP(HyperText Transport Protocol)即超文本傳輸協議開放的,此為上網沖浪使用次數最多的協議,主要用于WWW(World Wide Web)即萬維網傳輸信息的協議 ??梢酝ㄟ^HTTP地址(即常說的“網址”)加“: 80”來訪問網站,因為瀏覽網頁服務默認的端口號都是80,因此只需輸入網址即可 , 不用輸入“: 80”了 。HTTPS(Secure Hypertext Transfer Protocol)安全超文本傳輸協議 它是一個安全通信通道,它基于HTTP開發,用于在客戶計算機和服務器之間交換信息 。它使用安全套接字層(SSL)進行信息交換,簡單來說它是HTTP的安全版 。HTTPS和HTTP的區別:https協議需要到ca申請證書,一般免費證書很少,需要交費 。http是超文本傳輸協議,信息是明文傳輸,https 則是具有安全性的ssl加密傳輸協議http和https使用的是完全不同的連接方式用的端口也不一樣,前者是80,后者是443 。http的連接很簡單,是無狀態的 HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議 要比http協議安全

怎么關閉被占用的8080端口?1.在運行里輸入cmd打開運行窗口 輸入netstat -ano 找到占用8080端口的PID
2.在任務管理器里關掉相應PID的進程

如何關閉8080端口方法有三種:1、右擊網上鄰居-屬性-雙擊本地連接-屬性-雙擊tcp/ip-高級-選項-屬性2、控制面板-管理工具-本地安全策略-IP安全策略 , 在本地計算機在“IP安全策略,在本地計算機”右邊空白區域右鍵選擇“創建IP安全策略”-下一步-下一步-不選擇默認響應規則 , 下一步-完成 。在“新IP安全策略屬性”下,不選擇右下角“使用添加向導”,點擊“添加”,在“新規則屬性”下,選中“新IP篩選器列表”,點擊“添加” 。在下一個表格內再點擊“添加”,在“IP篩選器屬性”中的目的地址選中“我的IP地址” 。再點擊上邊的“協議”,協議選擇“TCP”(下次UDP),選中”“到此端口”下8080,點擊“確定” 。在“篩選器操作”中,選中"新篩選器操作",不選擇右下角的“使用向導” , 點擊“添加”,在新對話框中選中“阻止” ?!皯谩薄按_定”3、打開windows防火墻 , 例外,添加端口 , 只添加用到的端口即可 。

8080端口的關閉關閉80口:關掉WWW服務 。在“服務”中顯示名稱為World Wide Web Publishing Service,通過 Internet 信息服務的管理單元提供 Web 連接和管理 。
如何打開和關閉本機的8080端口?端口說明:8080端口同80端口,是被用于WWW代理服務的,可以實現網頁瀏覽 , 經常在訪問某個網站或使用代理服務器的時候 , 會加上“:8080”端口號,比如http://www.cce.com.cn:8080 。

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機 。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊 。

操作建議:一般我們是使用80端口進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該端口 。
可以用windows優化大師關閉端口

如何判斷對端電腦8080端口是否打開一、什么是對端電腦所謂的對端電腦是對應本端電腦的相對性概念,簡單的理解就是和本地電腦相對應的,同一根光纖另一端的電腦就可以被稱之為對端電腦 。對端電腦的概念在網站維護中比較常見,一般的對端電腦指的是對端的FTP服務器 。二、如何判斷對端電腦的8080端口是否打開(一)打開cmd , 輸入 telnet 并回車 , 以下分兩種情況1、提示沒有命令:進入控制面板---->程序---->打開或關閉windows功能 , 啟用“telnet客戶端和telnet服務器”功能2、命令成功運行(二)開始測試對端電腦的8080端口這里以測試192.168.1.42的8080端口是否為啟用狀態1、關閉之前的telnet命令窗口,重新打開一個cmd命令窗口2、以測試知道官網zhidao.baidu.com的8080端口為例 , 在cmd命令窗口中輸入telnetzhidao.baidu.com 8080,并回車3、稍等片刻,如果cmd命令窗口自動關閉或者提示連接,則說明該端口處于關閉狀態4、如果彈出一個如下的新窗口,則說明該端口處于開放狀態
互聯網使用的是80或8080端口 , 請問怎么看電腦的80或者8080端口是否打開著??用netstat,ping你的斷開,看看有沒有類似于127.0.0.1 80或8080 ,listening的東西,如果有,就說明開,沒有就沒開

測試服務器本機8080端口是否開通的 命令
8080端口

文章插圖

測試服務器本機8080端口是否開通的命令的方法 。如下參考:1.第一個港口TCP , udp點 , 所以相同的端口號和TCP協議和udp協議,換句話說一個TelnetTCP端口開放不僅檢測 。假設我們想看到192.192.193.211這個IPTCP端口22是否打開,它運行Telnet192.192.193.21122,版本信息,如該端口是打開的 。2.出現以下信息 。該表顯示端口未打開,如下圖所示 。3.有一個命令nc(netcat)查看端口是否打開,如果看到端口8080是否打開,可以運行nc-z192.192.193.2118080,打開后會出現以下信息 。
8080端口干嘛的?【8080端口】8080端口 端口說明:8080端口同80端口,是被用于WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號,比如 http://www.cce.com.cn:8080 。比方:假如有一個房子,開了2張門,前門和后門都可以進入到房子里 。這前后門就相當于80 和8080端口 端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機 。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊 。

求常用端口的說明,例如8080是什么意思?拜托各位大神111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND 。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步 。常見RPC服務有: rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等 。入侵者發現了允許的RPC服務將轉向提供服務的特定端口測試漏洞 。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什么程序訪問以便發現到底發生了什么 。113 Ident auth 這是一個許多機器上運行的協議,用于鑒別TCP連接的用戶 。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用) 。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務 。通常如果有許多客戶通過防火墻訪問這些服務,你將會看到許多這個端口的連接請求 。記??,染J闋瓚險飧齠絲誑突Ф嘶岣芯醯皆詵闌鵯攪硪槐哂雃-mail服務器的緩慢連接 。許多防火墻支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接 。119 NNTP news 新聞組傳輸協議,承載USENET通訊 。當你鏈接到諸如:news://comp.security.firewalls/ 的地址時通常使用這個端口 。這個端口的連接企圖通常是人們在尋找USENET服務器 。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器 。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送spam 。135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務 。這與UNIX 111端口的功能很相似 。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置 。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置 。同樣Hacker掃描機器的這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什么版本?這個端口除了被用來查詢服務(如使用epdump)還可以被用于直接攻擊 。有一些DoS攻擊直接針對這個端口 。137 NetBIOS name service nbtstat (UDP) 這是防火墻管理員最常見的信息 。139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務 。這個協議被用于Windows“文件和打印機共享”和SAMBA 。在Internet上共享自己的硬盤是可能是最常見的問題 。大量針對這一端口始于1999,后來逐漸變少 。2000年又有回升 。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖 。143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務器有緩沖區溢出漏洞運行登陸過程中進入 。記?。閡恢諰inux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已被感染的用戶 。當RadHat在他們的Linux發布版本中默認允許IMAP后,這些漏洞變得流行起來 。Morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲 。這一端口還被用于IMAP2,但并不流行 。已有一些報道發現有些0到143端口的攻擊源于腳本 。161 SNMP(UDP) 入侵者常探測的端口 。SNMP允許遠程管理設備 。所有配置和運行信息都儲存在數據庫中,通過SNMP客獲得這些信息 。許多管理員錯誤配置將它們暴露于 Internet 。Crackers將試圖使用缺省的密碼“public”“private”訪問系統 。他們可能會試驗所有可能的組合 。SNMP包可能會被錯誤的指向你的網絡 。Windows機器常會因為錯誤配置將HP JetDirect remote management軟件使用SNMP 。HP OBJECT IDENTIFIER將收到SNMP包 。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息 。162 SNMP trap 可能是由于錯誤配置177 xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000端口 。513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播 。這些人為Hacker進入他們的系統提供了很有趣的信息 。553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣播 。CORBA是一種面向對象的RPC(remote procedure call)系統 。Hacker會利用這些信息進入系統 。600 Pcserver backdoor 請查看1524端口 。一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.635 mountd Linux的mountd Bug 。這是人們掃描的一個流行的Bug 。大多數對這個端口的掃描是基于UDP的,但基于TCP的mountd有所增加(mountd同時運行于兩個端口) 。記?。?mountd可運行于任何端口(到底在哪個端口,需要在端口111做portmap查詢),只是Linux默認為635端口,就象NFS通常運行于2049端口 。1024 許多人問這個端口是干什么的 。它是動態端口的開始 。許多程序并不在乎用哪個端口連接網絡 , 它們請求操作系統為它們分配“下一個閑置端口” ?;谶@一點分配從端口1024開始 。這意味著第一個向系統請求分配動態端口的程序將被分配端口1024 。為了驗證這一點,你可以重啟機器 , 打開Telnet,再打開一個窗口運行“natstat -a”,你將會看到Telnet被分配1024端口 。請求的程序越多,動態端口也越多 。操作系統分配的端口將逐漸變大 。再來一遍,當你瀏覽Web頁時用 “netstat”查看,每個Web頁需要一個新端口 。1025,1026 參見10241080 SOCKS 這一協議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個IP地址訪問Internet 。理論上它應該只允許內部的通信向外達到Internet 。但是由于錯誤的配置,它會允許Hacker/Cracker的位于防火墻外部的攻擊穿過防火墻 。或者簡單地回應位于Internet上的計算機,從而掩飾他們對你的直接攻擊 。WinGate是一種常見的Windows個人防火墻,常會發生上述的錯誤配置 。在加入IRC聊天室時常會看到這種情況 。1114 SQL 系統本身很少掃描這個端口 , 但常常是sscan腳本的一部分 。1243 Sub-7木馬(TCP)1524 ingreslock 后門許多攻擊腳本將安裝一個后門Shell于這個端口(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd) 。如果你剛剛安裝了你的防火墻就看到在這個端口上的連接企圖,很可能是上述原因 。你可以試試Telnet到你的機器上的這個端口,看看它是否會給你一個Shell 。連接到600/pcserver也存在這個問題 。2049 NFS NFS程序常運行于這個端口 。通常需要訪問portmapper查詢這個服務運行于哪個端口,但是大部分情況是安裝后NFS運行于這個端口,Hacker/Cracker因而可以閉開portmapper直接測試這個端口 。3128 squid 這是Squid HTTP代理服務器的默認端口 。攻擊者掃描這個端口是為了搜尋一個代理服務器而匿名訪問Internet 。你也會看到搜索其它代理服務器的端口: 8000/8001/8080/8888 。掃描這一端口的另一原因是:用戶正在進入聊天室 。其它用戶(或服務器本身)也會檢驗這個端口以確定用戶的機器是否支持代理 。5632 pcAnywere 你會看到很多這個端口的掃描,這依賴于你所在的位置 。當用戶打開pcAnywere時,它會自動掃描局域網C類網以尋找可能得代理(譯者:指agent而不是proxy) 。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址 。一些搜尋pcAnywere的掃描常包含端口22的UDP數據包 。6776 Sub-7 artifact 這個端口是從Sub-7主端口分離出來的用于傳送數據的端口 。例如當控制者通過電話線控制另一臺機器,而被控機器掛斷時你將會看到這種情況 。因此當另一人以此IP撥入時,他們將會看到持續的 , 在這個端口的連接企圖 。(譯者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被Sub-7控制 。)6970 RealAudio RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數據流 。這是由TCP7070端口外向控制連接設置的 。13223 PowWow PowWow 是Tribal Voice的聊天程序 。它允許用戶在此端口打開私人聊天的連接 。這一程序對于建立連接非常具有“進攻性” 。它會“駐扎”在這一TCP端口等待回應 。這造成類似心跳間隔的連接企圖 。如果你是一個撥號用戶,從另一個聊天者手中“繼承”了IP地址這種情況就會發生:好象很多不同的人在測試這一端口 。這一協議使用 “OPNG”作為其連接企圖的前四個字節 。17027 Conducent 這是一個外向連接 。這是由于公司內部有人安裝了帶有Conducent "adbot" 的共享軟件 。Conducent "adbot"是為共享軟件顯示廣告服務的 。使用這種服務的一種流行的軟件是Pkware 。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:機器會不斷試圖解析DNS名—ads.conducent.com,即 IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41 。(譯者:不知NetAnts使用的Radiate是否也有這種現象)27374 Sub-7木馬(TCP)30100 NetSphere木馬(TCP) 通常這一端口的掃描是為了尋找中了NetSphere木馬 。31337 Back Orifice “elite” Hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華 。即3=E, 1=L, 7=T) 。因此許多后門程序運行于這一端口 。其中最有名的是Back Orifice 。曾經一段時間內這是Internet上最常見的掃描 ?,F在它的流行越來越少 , 其它的木馬程序越來越流行 。31789 Hack-a-tack 這一端口的UDP通訊通常是由于"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan) 。這種木馬包含內置的31790端口掃描器,因此任何31789端口到317890端口的連接意味著已經有這種入侵 。(31789端口是控制連接,317890端口是文件傳輸連接)太多了,前面的就沒有辦法給了 32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內 。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置于這一范圍內,即使低端口被防火墻封閉仍然允許Hacker/cracker訪問這一端口 。掃描這一范圍內的端口不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務 。

8080端口是什么功能跟80端口都是實現網頁瀏覽的