1. 1433端口,SQLServer默认端口号1433?
MYSQL的默认端口是3306,可以编辑用户目录下的 .my.cnf 文件进行修改。SQLServer默认端口号为:1433oracle 默认端口号为:1521DB2 默认端口号为:5000PostgreSQL默认端口号为:5432
2. sa指令什么意思?
SA权限(即 SYSTEM 和ADMIN的缩写)是MSSQL数据库的默认系统帐户,具有最高权限。
第一次安装MSSQL时,如果没有或过于简单的设置了SA的密码,别人就很容易猜解你的密码,通过SOL连接器等工具连接到你的1433(MSSQL默认端口),利用扩展存储过程执行系统命令.
比如添加系统的管理员,打开远程桌面的功能,黑客就可以在自己的电脑上控制整台服务器,所以是极其危险的
注入时也有很大机率碰到SA帐号启动数据库,基本上就可以拿到系统权限.所以,现在许多网站都不用SA帐号连接数据库,保证服务器安全。
大多开了DB_OWNER的权限,给赋给用户一些对数据库的修改、删除、新增数据表,执行大部分存储过程的权限。但是涉及到一些系统敏感操作的权限不具备,这也是它与SA权限的唯一区别。
3. 远程计算机不接受端口443上的连接怎么办?
远程计算机不接受端口 443 上的连接有3种方法
1、计算机右击属性-远程设置-允许远程访问。
2、右击宽带连接属性,点击网络,点击TCP/IPv4属性中的高级设置,在WINS中启用TCP/IP上的NetBIos。
3、打开IE浏览器---工具--internet选项--连接选项卡--选择默认的网络连接,点设置---去除“对此连接使用代理服务器”的勾选,也就是不要勾选它,然后点确定,重启IE浏览器就行了。 远程电脑服务是一种基于互联网,通过远程协助方式,解决电脑问题的服务的统称。相比较其他普通的远程协作,远程控制软件,它可以更专业的实现远程协作功能,同时它还具有专业的管理功能,可以对远程服务数据进行有效的管理。
4. 1433端口突然被关闭了?
一是打个SP4补丁。1433端口就自动打开了,二是开SQL工具:服务器网络实用工具在常规选项卡的“启用的协议”里,把TCP/IP这项启用,重启SQL服务,这样,1433端口就打开了
5. 1433端口是做什么?
是常见的MSSQL默认端口,但是不代表只能是MSSQL使用。
1433端口,是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。6. 电脑的1434端口是什么?
所谓端口,就是相当于机器与外界接触的窗口。端口其实是软件的窗口,就是说一个软件如果要和外界联系,就必须打开一个端口;1434端口是微软SQL Server未公开的监听端口。你要使用SQL,就必然打开1433和1434端口。
默认情况下,SQL Server使用1433端口监听,很多人都说SQL Server配置的时候要把这个端口改变,这样别人就不能很容易地知道使用的什么端口了。
可惜,通过微软未公开的1434端口的UDP探测可以很容易知道SQL Server使用的什么TCP/IP端口了。
例如:“2003蠕虫王”利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对网络进行攻击。
不过微软还是考虑到了这个问题,毕竟公开而且开放的端口会引起不必要的麻烦。
在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL Server 实例。
如果隐藏了 SQL Server 实例,则将禁止对试图枚举网络上现有的 SQL Server 实例的客户端所发出的广播作出响应。
这样,别人就不能用1434来探测你的TCP/IP端口了(除非用Port Scan) SQL Server 2005不再在1434端口上进行自动侦听了。
实际上,是完全不侦听了。
你需要打开SQL 浏览器服务,把它作为解决客户端向服务器端发送请求的中间媒介。
SQL 浏览器服务只能提供名字/端口决议。
7. h3c防火墙配置?
本文为大家介绍一个H3C防火墙的配置实例,配置内容包括:配置接口IP地址、配置区域、配置NAT地址转换、配置访问策略等,组网拓扑及需求如下。
1、网络拓扑图
2、配置要求
1)防火墙的E0/2接口为TRUST区域,ip地址是:192.168.254.1/29;
2)防火墙的E1/2接口为UNTRUST区域,ip地址是:202.111.0.1/27;
3)内网服务器对外网做一对一的地址映射,192.168.254.2、192.168.254.3分别映射为202.111.0.2、202.111.0.3;
4)内网服务器访问外网不做限制,外网访问内网只放通公网地址211.101.5.49访问192.168.254.2的1433端口和192.168.254.3的80端口。
3、防火墙的配置脚本如下
<H3CF100A>dis cur
#
sysname H3CF100A
#
super password level 3 cipher 6aQ>Q57-$.I)0;4:\(I41!!!
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
nat static inside ip 192.168.254.2 global ip 202.111.0.2
nat static inside ip 192.168.254.3 global ip 202.111.0.3
#
firewall statistic system enable
#
radius scheme system
server-type extended
#
domain system
#
local-user net1980
password cipher ######
service-type telnet
level 2
#
aspf-policy 1
detect h323
detect sqlnet
detect rtsp
detect http
detect smtp
detect ftp
detect tcp
detect udp
#
object address 192.168.254.2/32 192.168.254.2 255.255.255.255
object address 192.168.254.3/32 192.168.254.3 255.255.255.255
#
acl number 3001
description out-inside
rule 1 permit tcp source 211.101.5.49 0 destination 192.168.254.2 0 destination-port eq 1433
rule 2 permit tcp source 211.101.5.49 0 destination 192.168.254.3 0 destination-port eq www
rule 1000 deny ip
acl number 3002
description inside-to-outside
rule 1 permit ip source 192.168.254.2 0
rule 2 permit ip source 192.168.254.3 0
rule 1000 deny ip
#
interface Aux0
async mode flow
#
interface Ethernet0/0
shutdown
#
interface Ethernet0/1
shutdown
#
interface Ethernet0/2
speed 100
duplex full
description to server
ip address 192.168.254.1 255.255.255.248
firewall packet-filter 3002 inbound
firewall aspf 1 outbound
#
interface Ethernet0/3
shutdown
#
interface Ethernet1/0
shutdown
#
interface Ethernet1/1
shutdown
#
interface Ethernet1/2
speed 100
duplex full
description to internet
ip address 202.111.0.1 255.255.255.224
firewall packet-filter 3001 inbound
firewall aspf 1 outbound
nat outbound static
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
add interface Ethernet0/2
set priority 85
#
firewall zone untrust
add interface Ethernet1/2
set priority 5
#
firewall zone DMZ
add interface Ethernet0/3
set priority 50
#
firewall interzone local trust
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
ip route-static 0.0.0.0 0.0.0.0 202.111.0.30 preference 60
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
authentication-mode scheme
#
return