切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
FTP服务用到哪些端口
FTP服务用到哪些端口
来源 :网络运维与管理 | 被引量 : 0次 | 上传用户:a421455206a
【摘 要】
:
众所周知,FTP服务使用TCP协议的20和21端口,但在微软JE浏览器中情况不仅限于此,它还涉及到了更多的端口。笔者由于忽视了这一点,结果在使用路由器ACL访问列表后,造成用户不能访问F
【作 者】
:
余小珊
【机 构】
:
福建漳州
【出 处】
:
网络运维与管理
【发表日期】
:
2013年21期
【关键词】
:
FTP服务
端口
TCP协议
访问列表
浏览器
ACL
路由器
微软
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
众所周知,FTP服务使用TCP协议的20和21端口,但在微软JE浏览器中情况不仅限于此,它还涉及到了更多的端口。笔者由于忽视了这一点,结果在使用路由器ACL访问列表后,造成用户不能访问FTP服务的故障。
其他文献
时代的书:你几乎能触摸一个中国农民的“二十二条军规”
这个原生的、聪明的、事件连连的新小说,背景被安排在天堂县,这里毫无疑问是用了反语的,小说出自中国最出色的作家之一。那个残酷的,无情的地方。那里的农民们被县领导指挥来种植
期刊
中国农民
新小说
县领导
天堂
无情
在南方生长的诗学——《莉莉姨妈的细小南方》阅读札记
朱文颖在她的小说写作处于比较好的状态时,就开始意识到她和她们这一代作家的危机。这是个在随和的日常生活中怀有远大抱负,在散淡中不经意透出坚韧的穿旗袍的女士。当她在键
期刊
南方
札记
阅读
诗学
生长
小说写作
日常生活
朱文颖
基于线粒体DNA D-loop序列的麒麟鸡遗传多样性与品种起源研究
基于线粒体DNA D-loop序列研究麒麟鸡的遗传多样性,并探讨其起源进化.通过PCR扩增产物直接测序法对40份麒麟鸡样品线粒体DNA D-Loop序列进行分析,碱基平均含量为,A:27.5%、T:30
期刊
麒麟鸡
线粒体DNA控制区
遗传多样性
品种起源
红原鸡
frizzle chicken
mt DNA D-loop
genetic diversity
工程教育视角下的应用型本科院校大学物理课程教学改革策略
文章首先阐述了工程教育视角下大学物理课程教学改革的必要性,然后提出了工程教育视角下大学物理课程教学的改革策略,包括教学内容的改革、教学模式的改革、课程考核的改革三
期刊
工程教育
应用型本科院校
大学物理
何谓好汉语?——华语世界文学问题研究
多年前在北京,诗人欧阳江河提出的一个问题至今仍使我好奇。他问:“何谓好汉语?”他没有回答这个问题,但他看起来已经把一个不容易解决的问题存在了脑子里,因这个问题不仅有关美学
期刊
汉语
学问
世界
华语
美学意义
诗人
子宫腺肌病痛经的发病机制概述
子宫腺肌病为育龄期妇女常见病,痛经为该病的主要临床症状,可严重影响患者的身心健康.由于病因较为复杂,发病的确切机制仍不十分清楚,临床难以治愈,多年来一直是临床和基础研
期刊
子宫腺肌病
发病机制
综述
adenomyosis
pathogenesis
overview
黄遵宪发展民间组织的理论和实践
黄遵宪认为中国传统社会缺乏民间组织,民间力量弱小,是近代以来中国社会衰落的重要原因,也是中国缺少政治制衡的力量,专制主义产生的根本原因。他认为要挽救民族的危机,必须
期刊
黄遵宪
民间组织
理论和实践
Huang Zunxian
nongovernmental organization
the theory and pract
高管-员工薪酬差距与企业绩效关系研究
引入企业生命周期理论,选取我国沪市、深市制造行业A股上市公司2012-2015年间的数据进行分析,运用现金流综合法对样本企业进行生命周期划分,实证研究高管-员工薪酬差距与企业
期刊
薪酬差距
企业绩效
高管
员工
应用化学专业人才培养的探索与实践
针对新近开设的应用化学专业的人才培养,进行了:面向产业培养应用型人才,优化人才培养方案;调研企业和社会需求,改革实验教学内容与方法;加强实训教学,培养应用化学专业分析检
期刊
应用化学专业
实验
实训
实习
人才培养
Applied chemistry
experiments
training
practice
talent
利用交换机策略封端口
众所周知,155、445等端口很容易被黑客入侵,进而窃取内网中的重要信息。对此,比较好的防护方式是通过防火墙来防御。但很多单位(尤其是一些中小企业或者大企业的外地办事处)基于综
期刊
交换机
端口
硬件防火墙
黑客入侵
防护方式
综合成本
中小企业
大企业
与本文相关的学术论文