『壹』 rs232、rs422和rs485通訊介面的區別
一、通信
通信在不同的環境下有不同的解釋,是指由一地向另一地進行信息的傳輸與交換,其目的是傳輸消息。
(一)通信數據傳輸方式
數據傳輸的方式:並行和串列。
1、並行通信
通常是指將數據位元組的各位用多條數據線同時進行傳出,並行數據傳輸是以計算機的字長,通常是8位、16位、32位為傳輸單位,一次傳送一個字長的數據。並行通信控制簡單,傳輸速度快,由於傳輸線較多,長距離傳送時成本高且接收方的各位同時接收存在困難。
是電腦與其它設備傳送信息的一種標准介面,並行口數據傳送速度比串列口快,但傳送距離較短。並行口使用25孔D形連接器,常用於連接列印機。
2、串列通信
是將數據位元組分成一位一位的形式在一條傳輸線上逐個地傳送。串列通信的傳輸方向:
1)單工(Duplex)
單工就是在同一時間只允許一方向另一方傳送信息,而另一方不能向一方傳送。例如遙控、遙測,就是單工通信方式。
3、RS232傳輸速率
在多數情況下主要使用主通道,對於一般雙工通信,僅需幾條信號線就可實現,如一條發送線、一條接收線及一條地線。
RS-232-C標准規定的數據傳輸速率為:
50、75、100、150、300、600、1200、2400、4800、9600、19200波特。
註:什麼是波特率?
波特率即調制速率,指的是信號被調制以後在單位時間內的波特數,即單位時間內載波參數變化的次數。它是對信號傳輸速率的一種度量,通常以「波特每秒」(Bps)為單位。波特率有時候會同比特率混淆,實際上後者是對信息傳輸速率(傳信率)的度量。波特率可以被理解為單位時間內傳輸碼元符號的個數(傳符號率),通過不同的調制方法可以在一個碼元上負載多個比特信息。因此信息傳輸速率即比特率在數值上和波特率有這樣的關系。
三、RS422概述
RS-422標准全稱是「平衡電壓數字介面電路的電氣特性」,它定義了介面電路的特性。實際上還有一根信號地線,共5根線。由於接收器採用高輸入阻抗和發送驅動器比RS232更強的驅動能力,故允許在相同傳輸線上連接多個接收節點,最多可接10個節點。即一個主設備(Master),其餘為從設備(Salve),從設備之間不能通信,所以RS-422支持點對多的雙向通信。接收器輸入阻抗為4k,故發端最大負載能力是10×4k+100Ω(終接電阻)。RS-422四線介面由於採用單獨的發送和接收通道,因此不必控制數據方向,各裝置之間任何必須的信號交換均可以按軟體方式(XON/XOFF握手)或硬體方式(一對單獨的雙絞線)。
RS-422的最大傳輸距離為4000英尺(約1219米),最大傳輸速率為10Mb/s。其平衡雙絞線的長度與傳輸速率成反比,在100kb/s速率以下,才可能達到最大傳輸距離。只有在很短的距離下才能獲得最高速率傳輸。一般100米長的雙絞線上所能獲得的最大傳輸速率僅為1Mb/s。 RS-422需要一終接電阻,要求其阻值約等於傳輸電纜的特性阻抗。在短距離傳輸時可不需終接電阻,即一般在300米以下不需終接電阻。終接電阻接在傳輸電纜的最遠端。
四. RS-485
1、RS-485的電氣特性
邏輯「1」以兩線間的電壓差為+(2—6) V表示;邏輯「0」以兩線間的電壓差為-(2—6)V表示。介面信號電平比RS-232-C降低了,就不易損壞介面電路的晶元, 且該電平與TTL電平兼容,可方便與TTL 電路連接。
2、RS-485的數據最高傳輸速率為10Mbps
3、RS-485介面是採用平衡驅動器和差分接收器的組合,抗共模干能力增強,即抗雜訊干擾性好。
4、RS-485介面的最大傳輸距離標准值為4000英尺,實際上可達 3000米,另外RS-232-C介面在匯流排上只允許連接1個收發器, 即單站能力。而RS-485介面在匯流排上是允許連接多達128個收發器。即具有多站能力,這樣用戶可以利用單一的RS-485介面方便地建立起設備網路。
5、因RS-485介面具有良好的抗雜訊干擾性,長的傳輸距離和多站能力等上述優點就使其成為首選的串列介面。 因為RS485介面組成的半雙工網路,一般只需二根連線,所以RS485介面均採用屏蔽雙絞線傳輸。 RS485介面連接器採用DB-9的9芯插頭座,與智能終端RS485介面採用DB-9(孔)。
五、RS232、RS485、RS422的區別
1、傳輸電纜長度
• RS-232一般用於20m以內的通信。
• RS422和RS485在19kpbs下能傳輸1200米。
2、工作方式
• RS232是單端輸入輸出,雙工工作時至少需要數字地線 。發送線和接受線三條線(非同步傳輸),還可以加其它控制線完成同步等功能。
存在共地雜訊和不能抑制共模干擾等問題。
• RS422通過兩對雙絞線可以全雙工工作收發互不影響,而RS485隻能半雙工工作,發收不能同時進行,但它只需要一對雙絞線。 RS485和RS422電路原理基本相同,都是以差動方式發送和接受,不需要數字地線。
『貳』 電腦後的 COM介面和 LPT介面有什麼區別
電腦的COM介面和LPT介面有以下幾點區別:
1、介面類型不同。
com介面是串列介面,採用串列的方式進行數據通信,而lpt介面則是並行介面,其採用並行的方式進行數據間通信。
2、用途不同。
com介面主要用於連接滑鼠和一些其他的老式的攝像頭等外設,lpt介面則主要用於連接列印機、掃描儀等外設。
3、連接方式不同。
com介面採用9針和25針兩種方式進行連接,也被稱為RS-232介面。lpt介面則採用25針和36PIN兩種型號進行連接,其默認的中斷號是IRQ7,採用25腳的DB-25接頭。
COM介面也就是串口介面,一般是9針或者是9孔的介面,也稱串列通信介面或串列通訊介面,是採用串列通信方式的擴展介面。
串列通訊的特點是:數據位的傳送,按位順序進行,最少只需一根傳輸線即可完成;成本低但傳送速度慢。串列通訊的距離可以從幾米到幾千米;根據信息的傳送方向,串列通訊可以進一步分為單工、半雙工和全雙工三種。
LPT介面也稱為並口,是一種增強了的雙向並行傳輸介面,在USB介面出現以前是掃描儀,列印機最常用的介面,一般有25針/孔和36PIN兩種型號。
並行介面是指數據的各位同時進行傳送,其特點是傳輸速度快,但當傳輸距離較遠、位數又多時,就導致通信線路復雜且成本提高。
『叄』 "埠"是什麼USB口、COM1、COM2、COM3等等又是什麼
1、埠是設備與外界通訊交流的出口。
2、USB口為數據埠、控制埠和狀態埠。USB是一個外部匯流排標准,用於規范電腦與外部設備的連接和通訊。
3、COM1、COM2、COM3都是COM口,即串列通訊埠,簡稱串口。
埠可分為虛擬埠和物理埠,其中虛擬埠指計算機內部或交換機路由器內的埠,不可見。硬體埠:CPU通過介面寄存器或特定電路與外設進行數據傳送,這些寄存器或特定電路稱之為埠。其中硬體領域的埠又稱介面,如:並行埠、串列埠等。
網路埠:在網路技術中,埠(Port)有好幾種意,集線器、交換機、路由器的埠指的是連接其他網路設備的介面,如RJ-45埠、Serial埠等。這里所指的埠不是指物理意義上的埠,而是特指TCP/IP協議中的埠,是邏輯意義上的埠。
COM埠:一塊主板一般帶有兩個COM串列埠。通常用於連接滑鼠及通訊設備(如連接外置式MODEM進行數據通訊)等,一台PC機上的COM埠連接器通常是9針公D-shells介面。COM針腳定義和RS-232C介面定義(DB9)一樣。
(3)電腦網路通訊介面怎麼區分擴展閱讀:
埠類型:
1、周知埠
周知埠是眾所周知的埠號,范圍從0到1023,其中80埠分配給WWW服務,21埠分配給FTP服務等。我們在IE的地址欄里輸入一個網址的時候是不必指定埠號的,因為在默認情況下WWW服務的埠是「80」。
2、動態埠
動態埠的范圍是從49152到65535。之所以稱為動態埠,是因為它 一般不固定分配某種服務,而是動態分配。
3.注冊埠
埠1024到49151,分配給用戶進程或應用程序。這些進程主要是用戶選擇安裝的一些應用程序,而不是已經分配好了公認埠的常用程序。這些埠在沒有被伺服器資源佔用的時候,可以用用戶端動態選用為源埠。
『肆』 網路怎麼分埠
埠分為3大類
1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些埠的通訊明確表明了某種服 務的協議。例如:80埠實際上總是h++p通訊。
2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服 務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如: 許多系統處理動態埠從1024左右開始。
3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。 理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也 有例外:SUN的RPC埠從32768開始。
本節講述通常TCP/UDP埠掃描在防火牆記錄中的信息。
記住:並不存在所謂 ICMP埠。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。
0 通常用於分析* 作系統。這一方*能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一 種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris 機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 並利用這些帳戶。
7Echo你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信 息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另 一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見 Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做 Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路 由。Harvest/squid cache將從3130埠發送UDPecho:「如果將cache的 source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動 了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字元的服務。UDP版本將 會在收到UDP包後回應含有垃圾字元的包。TCP連
接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS 攻擊偽造兩 個chargen伺服器之間的UDP由於伺服器企圖回應兩個伺服器之間的無限 的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標 地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過 載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方*。這些伺服器 帶有可讀寫的目錄。Hackers或tackers利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。
22 sshPcAnywhere建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱 點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端 口運行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。 它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不 是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632 (十六進 制的0x1600)位交換後是0x0016(使進制的22)。
23 Telnet入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是 為了找到機器運行的*作系統。此外使用其它技術,入侵者會找到密碼。
25 smtp攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總 被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的 地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方*之一,因為它們必須 完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏 其它通訊。因此防火牆常常過濾或記錄53埠。 需要注意的是你常會看到53埠做為 UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker 常使用這種方*穿透防火牆。
67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看 見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個 地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中 間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器 向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發 送的IP地址。69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載 啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用 於向系統寫入文件
79 finger Hacker用於獲得用戶信息,查詢*作系統,探測已知的緩沖區溢出錯誤, 回應從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的h++p伺服器在98端 口提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任 區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。 此外 因為它包含整合的伺服器,許多典型的h++p漏洞可
能存在(緩沖區溢出,歷遍目錄等)109 POP2並不象POP3那樣有名,但許多伺服器同 時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
110 POP3用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用 戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進 入系統)。成功登陸後還有其它緩沖區溢出錯誤。
111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃描系統查看允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提 供 服務的特定埠測試漏洞。記住一定要記錄線路中的
daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生 了什麼。
113 Ident auth .這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用 標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服 務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過 防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個 埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在 TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。
119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸 如:news:p.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接 企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新 聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end- point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或 RPC的服務利用 機器上的end-point mapper注冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描 機器的這個埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版 本? 這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP)這是防火牆管理員最常見的信息,請仔 細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件 和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。 大 量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。
143 IMAP和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過 程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個端 口的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允 許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。 這一埠還被用於IMAP2,但並不流行。 已有一些報道發現有些0到143埠的攻擊源 於腳本。
161 SNMP(UDP)入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息 都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於 Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網路。Windows機器常 會因為錯誤配置將HP JetDirect rmote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem, DSL)查詢sysName和其它信
息。
162 SNMP trap 可能是由於錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制台,它同時需要打開6000埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。 這些人為Hacker進入他們的系統提供了很有趣的信息
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠 的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利 用這些信息進入系統。 600 Pcserver backdoor 請查看1524埠一些玩script的孩 子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個端 口的掃描是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個端 口)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap 查詢),只是Linux默認為635埠,就象NFS通常運行於2049
1024 許多人問這個 埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它 們請求*作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。 這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一 點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看 到Telnet被分配1024埠。請求的程序越多,動態埠也越多。*作系統分配的埠 將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個 新埠。 ?ersion 0.4.1, June 20, 2000 h++p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(mailto:[email protected].
All rights reserved. This document may only be reproced (whole orin part) for non-commercial purposes. All reproctions must
contain this right notice and must not be altered, except by
permission of the author.
1025 參見1024
1026參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP 地址訪問Internet。理論上它應該只
允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊 天室時常會看到這種情況。
1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)參見Subseven部分。
1524 ingreslock後門 許多攻擊腳本將安裝一個後門Sh*ll 於這個埠(尤其是那些 針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於 哪個埠,但是大部分情況是安裝後NFS杏謖飧齠絲冢?acker/Cracker因而可以閉開 portmapper直接測試這個埠。
3128 squid 這是Squid h++p代理伺服器的默認埠。攻擊者掃描這個埠是為了搜 尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:
000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶 (或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。請查看5.3節。
5632 pcAnywere你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開 pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的 源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。參見撥號掃描。
6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。 例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯 者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070 埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許 用戶在此埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它 會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個 撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同 的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。
17027 Concent這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。
Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體 是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會 導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不 知NetAnts使用的Radiate是否也有這種現象)
27374 Sub-7木馬(TCP) 參見Subseven部分。
30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:* 語,譯為中堅力量,精華。即 3=E, 1=L, 7=T)。因此許多後門程序運行於這一端 口。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。 現在它的流行越來越少,其它的 木馬程序越來越流行。
31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬 (RAT,Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何 31789埠到317890埠的連 接意味著已經有這種入侵。(31789埠是控制連 接,317890埠是文件傳輸連接)
32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本 的Solaris(2.5.1之前)將 portmapper置於這一范圍內,即使低埠被防火牆封閉 仍然允許Hacker/cracker訪問這一埠。 掃描這一范圍內的埠不是為了尋找 portmapper,就是為了尋找可被攻擊的已知的RPC服務。
33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍 之內)則可能是由於traceroute。參見traceroute分。
41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。 參見
h++p://www.circlemud.org/~jelson/software/udpsend.html
h++p://www.ccd.bnl.gov/nss/tips/inoculan/index.html埠1~1024是保留端 口,所以它們幾乎不會是源埠。但有一些例外,例如來自NAT機器的連接。 常看見 緊接著1024的埠,它們是系統分配給那些並不在乎使用哪個埠連接的應用程序 的「動態埠」。 Server Client 服務描述
1-5/tcp 動態 FTP 1-5埠意味著sscan腳本
20/tcp 動態 FTP FTP伺服器傳送文件的埠
53 動態 FTP DNS從這個埠發送UDP回應。你也可能看見源/目標埠的TCP連 接。
123 動態 S/NTP 簡單網路時間協議(S/NTP)伺服器運行的埠。它們也會發送 到這個埠的廣播。
27910~27961/udp 動態 Quake Quake或Quake引擎驅動的游戲在這一埠運行其 伺服器。因此來自這一埠范圍的UDP包或發送至這一埠范圍的UDP包通常是游戲。
61000以上 動態 FTP 61000以上的埠可能來自Linux NAT伺服器
埠大全(中文)
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議埠服務多路開關選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字元發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端模擬協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人列印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標志協議
45 mpm Message Processing Mole [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP &
『伍』 電腦串口,並口,U口 圓口線 分別是什麼 如何區別串口 並口
電腦串口,並口,U口圓口線區別是很大的,外形就可以看出來的,簡介如下:1.串口:也稱串列通信介面或串列通訊介面(通常指COM介面),是採用串列通信方式的擴展介面,如下圖所示為串口:2.並口:指採用並行傳輸方式來傳輸數據的介面標准,如下圖所示為並口:3.U口:又稱USB介面,是一種常用的pc介面,他只有4根線,兩根電源兩根信號,故信號是串列傳輸的,usb介面也稱為串列口,usb2.0的速度可以達到480Mbps。如下圖所示為為USB介面也就是U口:4.圓口線:其實就是指PS2介面線,這是一種滑鼠和鍵盤的專用介面線,是一種6針的圓型介面線。如下圖所示為PS2線也就是圓口線:『陸』 何為通訊介面計算機有哪些通訊介面
通訊介面種類繁多,從傳統的通用外圍電路、RS-232、RS-422/485、MODEM到現在的USB、IEEE 1394、Internet網路晶元等,它們在不同的領域得到了廣泛的應用。
數字信號的傳輸隨著距離的增加和信號傳輸速率的提高,在傳輸線上的反射、串擾、衰減和共地雜訊等影響將引起信號的畸變,從而限制了通信距離。普通的TTL電路,由於驅動能力差,輸入電阻小,靈敏度不高以及抗干擾能力差,因而信號傳輸的距離短。藉助介面電路,可以進行較長距離的數據傳輸。
通信介面(interface)按電氣標准及協議來分包括RS-232、RS-422、RS485、USB等。 RS-232、RS-422與RS-485標准只對介面的電氣特性做出規定,不涉及接插件、電纜或協議。USB是近幾年發展起來的新型介面標准,主要應用於高速數據傳輸領域。
MODEM晶元通常配合串列口實現數字信號與模擬信號之間的相互轉換,從而可以利用電話線或電力線進行遠程通信。
一、RS-232/422/485串列匯流排介面
1、 RS-232串列匯流排介面
目前RS-232是PC機與通信工業中應用最廣泛的一種串列介面。RS-232被定義為一種在低速率串列通信中增加通信距離的單端標准。RS-232採取不平衡傳輸方式,即所謂單端通信。
典型的RS-232信號在正負電平之間擺動,在發送數據時,發送端驅動器輸出正電平在+5~+15V,負電平在-5~-15V電平。當無數據傳輸時,線上為TTL,從開始傳送數據到結束,線上電平從TTL電平到RS-232電平再返回TTL電平。接收器典型的工作電平在+3~+12V與-3~-12V。
RS-232是為點對點(即只用一對收、發設備)通信而設計的,其驅動器負載為3~7kΩ。由於RS-232發送電平與接收電平的差僅為2V至3V左右,所以其共模抑制能力差,再加上雙絞線上的分布電容,其傳送距離最大為約15米,最高速率為20kb/s。所以RS-232適合本地設備之間的通信。有關電氣參數參見表1。
2、RS-422串列匯流排介面
RS-422由RS-232發展而來。為改進RS-232通信距離短、速度低的缺點,RS-422定義了一種平衡通信介面,將傳輸速率提高到10Mbit/s,並允許在一條平衡匯流排上連接最多10個接收器。RS-422是一種單機發送、多機接收的單向、平衡傳輸規范。
2.1 平衡傳輸
RS-422的數據信號採用差分傳輸方式,也稱作平衡傳輸。它使用一對雙絞線,將其中一線定義為A,另一線定義為B,如圖2。
通常情況下,發送驅動器A、B之間的正電平在+2~+6V,是一個邏輯狀態,負電平在-2~6V,是另一個邏輯狀態。另有一個信號地C,在RS-485中還有一「使能」端, 「使能」端是用於控制發送驅動器與傳輸線的切斷與連接。當「使能」端起作用時,發送驅動器處於高阻狀態,稱作「第三態」,即它是有別於邏輯「1」與「0」的第三態。
接收器也作與發送端相應的規定,收、發端通過平衡雙絞線將AA與BB對應相連,當在收端AB之間有大於+200mV的電平時,輸出正邏輯電平,小於-200mV時,輸出負邏輯電平。接收器接收平衡線上的電平范圍通常在200mV至6V之間。
2.2 RS-422電氣特性
RS-422標准全稱是「平衡電壓數字介面電路的電氣特性」,它定義了介面電路的特性。圖3是典型的RS-422四線介面。實際上還有一根信號地線,共5根線。由於接收器採用高輸入阻抗和發送驅動器比RS232更強的驅動能力,故允許在相同傳輸線上連接多個接收節點,最多可接10個節點。即一個主設備(Master),其餘為從設備(Salve),從設備之間不能通信,所以RS-422支持點對多的雙向通信。RS-422四線介面由於採用單獨的發送和接收通道,因此不必控制數據方向,各裝置之間任何必須的信號交換均可以按軟體方式(XON/XOFF握手)或硬體方式(一對單獨的雙絞線)實現。
RS-422的最大傳輸距離為4000英尺(約1219米),最大傳輸速率為10Mb/s。其平衡雙絞線的長度與傳輸速率成反比,在100kb/s速率以下,才可能達到最大傳輸距離。只有在很短的距離下才能獲得最高速率傳輸。一般100米長的雙絞線上所能獲得的最大傳輸速率僅為1Mb/s。
RS-422需要一終接電阻,要求其阻值約等於傳輸電纜的特性阻抗。在矩距離傳輸時可不需終接電阻,即一般在300米以下不需終接電阻。終接電阻接在傳輸電纜的最遠端。 (RS-422有關電氣參數見表1 )
3、RS-485串列匯流排介面
為擴展應用范圍,EIA在RS-422的基礎上制定了RS-485標准,增加了多點、雙向通信能力,通常在要求通信距離為幾十米至上千米時,廣泛採用RS-485收發器。
RS-485收發器採用平衡發送和差分接收,即在發送端,驅動器將TTL電平信號轉換成差分信號輸出;在接收端,接收器將差分信號變成TTL電平,因此具有抑制共模干擾的能力,加上接收器具有高的靈敏度,能檢測低達200mV的電壓,故數據傳輸可達千米以外。
RS-485許多電氣規定與RS-422相仿。如都採用平衡傳輸方式、都需要在傳輸線上接終接電阻等。RS-485可以採用二線與四線方式,二線制可實現真正的多點雙向通信。而採用四線連接時,與RS-422一樣只能實現點對多的通信,即只能有一個主(Master)設備,其餘為從設備,但它比RS-422有改進, 無論四線還是二線連接方式匯流排上可連接多達32個設備,SIPEX公司新推出的SP485R最多可支持400個節點。
RS-485與RS-422的共模輸出電壓是不同的。RS-485共模輸出電壓在-7V至+12V之間, RS-422在-7V至+7V之間,RS-485接收器最小輸入阻抗為12KΩ;RS-422是4kΩ;RS-485滿足所有RS-422的規范,所以RS-485的驅動器可以用在RS-422網路中應用。但RS-422的驅動器並不完全適用於RS-485網路。
RS-485與RS-422一樣,最大傳輸速率為10Mb/s。當波特率為1200bps時,最大傳輸距離理論上可達15千米。平衡雙絞線的長度與傳輸速率成反比,在100kb/s速率以下,才可能使用規定最長的電纜長度。
RS-485需要2個終接電阻,接在傳輸匯流排的兩端,其阻值要求等於傳輸電纜的特性阻抗。在矩距離傳輸時可不需終接電阻,即一般在300米以下不需終接電阻(RS-485有關電氣參數見表1 )。
表 1 RS-232 /422/485介面電路特性比較
規定
RS-232
RS-422
RS-485
工作方式
單端
差分
差分
節點數
1收、1發
1發10收
1發32收
最大傳輸電纜長度
50英尺
400英尺
400英尺
最大傳輸速率
20Kb/S
10Mb/s
10Mb/s
最大驅動輸出電壓
+/-25V
-0.25V~+6V
-7V~+12V
驅動器輸出信號電平(負載最小值)
負載
+/-5V~+/-15V
+/-2.0V
+/-1.5V
驅動器輸出信號電平(空載最大值)
空載
+/-25V
+/-6V
+/-6V
驅動器負載阻抗(Ω)
3K~7K
100
54
擺率(最大值)
30V/μs
N/A
N/A
接收器輸入電壓范圍
+/-15V
-10V~+10V
-7V~+12V
接收器輸入門限
+/-3V
+/-200mV
+/-200mV
接收器輸入電阻(Ω)
3K~7K
4K(最小)
≥12K
驅動器共模電壓
-3V~+3V
-1V~+3V
接收器共模電壓
-7V~+7V
-7V~+12V
二、 通用串列匯流排介面——USB
USB,全稱是Universal Serial Bus(通用串列匯流排),它是在1994年底由康柏、IBM、Microsoft等多家公司聯合制訂的,但是直到1999年,USB才真正被廣泛應用。自從1994年11月11日發表了USB V0.7以後,USB介面經歷了六年的發展,現在USB已經發展到了2.0版本。
1、USB匯流排特點
1)數據傳輸速率高。USB標准介面傳輸速率為12Mbps,最新的USB2.0支持最高速率達480Mbps。同串列埠比,USB大約快1000倍;同並行埠比,USB埠大約快50%。
2)數據傳輸可靠。USB匯流排控制協議要求在數據發送時含有3個描敘數據類型、發送方向和終止標志、USB設備地址的數據包。USB設備在發送數據時支持數據偵錯和糾錯功能,增強了數據傳輸的可靠性。
3)同時掛接多個USB設備。USB可通過菊花鏈的形式同時掛接多個USB設備,理論上可達127個。
4)USB介面能為設備供電。USB線纜中包含有兩根電源線及兩根數據線。耗電比較少的設備可以通過USB口直接取電。可通過USB口取電的設備又分低電量模式和高電量模式,前者最大可提供100毫安的電流,而後者則是500毫安。
5)支持熱插拔。在開機情況下,可以安全地連接或斷開設備,達到真正的即插即用。
USB還具有一些新的特性,如:實時性(可以實現和一個設備之間有效的實時通信)、動態性(可以實現介面間的動態切換)、聯合性(不同的而又有相近的特性的介面可以聯合起來)、多能性(各個不同的介面可以使用不同的供電模式)。
2、USB介面的結構與典型應用
USB介面引腳定義如圖4所示。USB介面數據傳輸距離不大於5米。其典型應用如下圖5所示。
USB匯流排上數據傳輸方式有控制傳輸、同步傳輸、中斷傳輸、塊數據傳輸。在圖5所示系統中,USB HOST根據外部USB設備速度及使用特點採取不同的數據傳輸特點。如通過控制傳輸更改鍵盤、滑鼠屬性,通過中斷傳輸要求鍵盤、滑鼠輸入數據;通過控制傳輸改變顯示器屬性,通過塊數據傳輸將要顯示的數據送給顯示器。
目前USB介面主要應用於計算機周邊外部設備,可以以USB介面與計算機相聯結的外設有電話、Modem、鍵盤、光碟機、搖桿、磁帶機、軟碟機、掃描儀、列印機等。
三、MODEM晶元及其它
從通信距離來講,RS-485在波特率為1200bps的條件下,最遠傳輸距離可達15km,但更遠的距離則需藉助專門的MODEM晶元利用電話線或電力線進行遠程數據傳輸。
1、MODEM通信原理
電話線或電力線傳輸的是模擬信號,微處理器處理的是數字信號,MODEM晶元實現數字信號到模擬信號及模擬信號到數字信號的轉換。利用MODEM芯處通過電話線進行遠程通信的原理如圖6所示。來自發送端的數字信號被Modem轉換成模擬音頻信號,利用公共電話網傳輸到接受端的Modem上。在接收端接收到的模擬音頻信號被Modem轉換為相應的數字信號,傳輸到接收數據終端。
2、MODEM通信系統操作模式
MODEM通信系統主要分為兩種操作模式,一個叫全雙工系統模式,另一個叫半雙工系統模式。兩種模式可以通過電話線進行傳輸。
A)四根導線全雙工通信方式(兩根電話線)
應用方法是採用兩根專用的電話線,一根電話線用於發送,另一根電話線用於接收,發送的同時可以接送。
B)兩根導線半雙工通信方式(一根電話線)
應用方法是採用一根專用的電話線,任何時刻只有一個方向在工作。當一端處在發送狀態時,另一端必須處在接受狀態。這樣就限制了它在某些領域的應用。
C)兩根導線全雙工通信方式(一根電話線)
發送和接收在同一根專用電話線同時進行傳輸,該方法與上述半雙工相比更經濟。
在基於電話線的遠程通信系統中,上位機一般都具有拔號功能,下位機則根據需要分為有拔號功能及無拔號功能兩種。拔號功能的實現一般要藉助8250或GM16C550等通用非同步收發器或專用的拔號晶元如HT9200A。下圖為一遠程通信系統,上位機及下位機均有拔號功能。其中MSM7512B為OKI公司的MODEM晶元,其數字信號端為TTL電平。
MODEM晶元已經廣泛應用於遠程通信、遠程式控制制等場合。
3 其它新型介面電路
① IEEE 1394
IEE1394介面適合視頻數據傳輸,支持外設熱插拔、同步數據傳輸,同時可為外設提供電源。Apple稱之為火線FireWire,Sony稱之為i.Link,Texas Instruments稱之為Lynx)。目前主要用於計算機及周邊設備。
② INTERNET晶元
隨著互聯網時代的到來,基於INTERNET的相關通信集成電路也紛紛面世,如webchip系列產品可方便地實現基於INTERNET遠程通信、控制,其應用原理如圖8所示。
(c001)
『柒』 wan介面和lan介面有什麼區別
1、wan介面和lan介面的區別是一個是用來連接外網(俗稱公網)的介面,一個是用來連接內網(俗稱區域網)的介面;
2、(1)wan介面是外網介面,是用來連接互聯網等所有外部網路的(此介面不能用來連接電腦),從屋外拉進屋內的網線就是接這個介面:
如傳統的電話線撥號上網,WAN介面用來連接MODEN;
如光纖上網,WAN介面用來連接光貓;
(2)lan介面是內網介面,是用來連接計算機或其他路由器等設備的(此介面不能連接MODEN、光錨等)。家裡的電腦、列印機、掃描儀、交換機等設備都是從這個介面接出去。
『捌』 網路入口和網路介面的區別
網路入口和網路介面的區別是用途不一樣:
1、網路入口,是指人們在進行上網行為時,最常或較常選擇的途徑之始,用戶的需求、上網習慣和行為模式決定了入口的形式。
2、網路介面就是電腦與其他設備的網路通訊的進出口,有有線和無線的,設置根據操作系統不同方法也不同。
『玖』 筆記本電腦有無RJ45介面,有什麼區別
筆記本電腦有無RJ45介面的區別;
1.
沒有RJ45介面的話,無法直接鏈接有線網路使用,只能使用無線網路,也就是WiFi。
2.
沒有RJ45介面,在需要鏈接有線網路的地方,就需要准備著一個usb轉乙太網介面的設備。筆記本電腦的優點就是攜帶方便,自帶的話,可以免除需要多帶一個配件的麻煩。
3.
通過轉換的始終沒有本身有的好用,網路通信存在細小的差別。
『拾』 台式電腦主機埠怎麼區分
1、電腦埠區分不難。其實最主要就是VGA介面;USB介面。還有耳麥插口。
VGA口現在仍然是最主要的連接顯示器的插口。現在的滑鼠、鍵盤基本是USB口一統天下,還有一些移動存儲設備——U盤、移動硬碟等都是USB介面的。
2、COM口即串列通訊埠。微機上的com口多為9針,最大速率115200bps。通常用於連接滑鼠(串口)及通訊設備(如連接外置式MODEM進行數據通訊)等。但目前主流的主板一般都只帶1個串口,甚至不帶。
一般主板外部只有一個COM口,機箱後面和並口等一起的那個,就是COM1口,COM2口一般要從主板上插針引出。,九孔輸出端(梯形)就是COM1口,並口是最長的那個梯形口。