服务器端口

计算机网络——传输层(五)

对着背影说爱祢 提交于 2020-02-23 15:27:58
OSI参考模型: 域名解析 使用的就是UDP,客户端和DNS服务器之间使用的~~ 网络聊天: 一般发的消息每一条一个数据包就可以发送~~ 1、传输层的两个协议 一个数据包最大1480字节 TCP(传输控制协议): 需要将传输的文件分段进行传输,需要和服务器建立会话,可靠传输,流量控制功能, UDP(用户数据报协议): 一个数据包就可以完成数据通讯,不需要建立会话,也不需要流量控制,因为就一个包,一下子就传完了,不可靠传输。 例子: 域名解析 使用的就是 UDP, 客户端和DNS服务器之间使用的~~ 网络聊天: 发的消息每一条一个数据包就可以发送~~ UDp 发的如果是文件就是TCP协议 发电子邮件和使用ftp下载邮件: tcp协议 屏幕广播 :UDP 一个计算机在这里发送数据包,也不需要接收方是否可以接受得到。 虽然一个数据包传输不完,但是不建立会话和计算机之间。 查看会话:netstat -n 查看木马 netstat -nb 查看建立会话的进程 netstat -n 查看会话 2、传输层协议和应用层协议之间的关系 (1)常见应用层协议使用的端口 http=TCP+80 https=TCP+443 RDP=TCP+3389 ftp=TCP+21 共享文件夹=TCP+445 SMTP=TCP+25 发邮件 POP3=TCP+110 收邮件 telnet=TCP+23 SQL=TCP

iptables配置——NAT地址转换

别等时光非礼了梦想. 提交于 2020-02-23 13:52:40
iptables nat 原理 同filter表一样,nat表也有三条缺省的"链"(chains): PREROUTING:目的DNAT规则 把从外来的访问重定向到其他的机子上,比如内部SERVER,或者DMZ。 因为路由时只检查数据包的目的ip地址,所以必须在路由之前就进行目的PREROUTING DNAT; 系统先PREROUTING DNAT翻译——>再过滤(FORWARD)——>最后路由。 路由和过滤(FORWARD)中match 的目的地址,都是针对被PREROUTING DNAT之后的。 POSTROUTING:源SNAT规则 在路由以后在执行该链中的规则。 系统先路由——>再过滤(FORWARD)——>最后才进行POSTROUTING SNAT地址翻译 其match 源地址是翻译前的。 OUTPUT:定义对本地产生的数据包的目的NAT规则 ========================内网访问外网 -J SNAT============================ -j SNAT -j SNAT:源网络地址转换 ,SNAT就是重写包的源IP地址 SNAT 只能用在nat表的POSTROUTING链里 only valid in the nat table, in the POSTROUTING chain. -j SNAT --to-source ipaddr[

spring cloud微服务快速教程之(九) Spring Cloud Alibaba--sentinel-限流、熔断降级

徘徊边缘 提交于 2020-02-23 13:19:58
0、前言   sentinel的限流、降级功能强大,可以在控制面板中任意制定规则,然后推送到微服务中;   可以根据URL单独制定规则,也可以根据资源名批量制定规则;   需要注意的地方是:1、GITHUB文件在国外的亚马逊服务器已经彻底被墙,无法下载,只能想法找国内的分享,自求多福            2、控制面板制定的规则只保存在内存中,重启就会消失,需要配合其他方式实现持久化存储规则,这点在生产环境中需要注意 1、运行sentinel   sentinel只是一个JAR包,下载下来后,直接命令运行该JAR就行,默认的端口是8080,可以自己制定其他端口运行,如下指定8849端口运行: java -Dserver.port=8849 -jar sentinel-dashboard-1.6.3.jar 2、项目集成   这里需要先搞清楚:      限流 :就是请求多了,对请求进行定制的快速响应处理, 应用在服务提供者本身 ;      降级 :就是熔断了,再简单点说就相当于服务断开了、服务不可用了,服务崩溃了,        所以 降级逻辑应该应用在消费者(调用者)那里 ,加在服务提供者本身是毫无意义的,因为服务已经断开了 2-1、限流 2-1-1、添加依赖 <!-- 集成sentinel --> <dependency> <groupId>com.alibaba.cloud

通过ssh开启代理xshell开socket代理

喜你入骨 提交于 2020-02-21 05:21:46
工具: 一个ssh账户,可以连接到一台Linux服务器 本地安装xshell 方法步骤: 第一步:使用xshell,ssh连接到Linux服务器 第二步:点击查看,选择隧道窗格,随后xshell,最下面就会显示隧道窗口,最底部。 第三步:点击到转移规则上,右击添加,类型选择SOCK5,端口设置一个未占用的端口,然后点击确定。 第四步:等设置好了以后最下面的状态是打开的,就表示已经设置成功了,此时我们可以在IE中添加添加,当然了也可以使用代理工具来进行代理,我这里就拿SwitchyOmega来进行演示了。 第五步:点击SwitchyOmega的选项,选择新建情景模式,代理协议选择SOCK5,代理服务器设置为127.0.0.1,端口设置为刚刚在Xshell中设置的端口,把下面不代理的地址列表中的127.0.0.1去除掉,最后点击右下角的应用选项即可。 第六步:在浏览器中选择刚刚设置的代理,然后访问百度,输入ip,查询当前ip为代理ip表示成功。 来源: CSDN 作者: cj_hydra 链接: https://blog.csdn.net/cj_Allen/article/details/104413549

2020/2/20 端口绑定和域名解析

自闭症网瘾萝莉.ら 提交于 2020-02-21 04:19:48
端口绑定和域名解析 TCP服务器的同一个端口不能够启动、绑定两次;但UDP服务器可以,但客户端连接上以后,信息只能发送给最新绑定的那个服务器端口,相当于端口被重新绑定了。 域名解析函数 struct hostent{ char *h_name; //主机名 char **h_aliases; //别名 int h_addrtype; //协议类型 int h_length; //网络地址大小 char **h_addr_list; //指向网络地址的指针 }; #include <netdb.h> struct hostent *gethostent(void); struct hostent* gethostbyname(const char *hostname); void sethostent(int stayopen); void endhostent(void);//有get就有end,用于释放内存 查看/etc/hosts文件可以知道本机的IP和域名 利用gethostbyname解析域名 源代码 #include <netdb.h> #include <stdio.h> #include <stdlib.h> #include <memory.h> #include <arpa/inet.h> void out_addr(struct hostent *h) {

tcpdump详细数据显示方法

强颜欢笑 提交于 2020-02-20 05:03:21
抓取UDP某一个端口的数据,显示详细信息 tcpdump可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 抓取发到服务器的某一个端口的数据: tcpdump udp port 18290 -XX -vvv -nn -v:当分析和打印的时候,产生详细的输出。 -vv:产生比-v更详细的输出。 -vvv:产生比-vv更详细的输出。 -XX:输出包的头部数据,会以16进制和ASCII两种方式同时输出。 -nn :直接以IP以及PORT number显示,而非主机名与服务名称 显示结果如下: 来源: CSDN 作者: 工程人在路上 链接: https://blog.csdn.net/xingqingly/article/details/104373975

python学习———网络通信

时光毁灭记忆、已成空白 提交于 2020-02-19 17:48:46
网络通信概念 1.网络概念 网络通信是通过网络将各个孤立的设备进行连接,通过信息交换实现人与人,人与计算机,计算机与计算机之间的通信。通俗讲就是信息交流 2.核心点 通信 客户端<= >服务器< =>客户端 3.网络通信协议 概念: 网络通信协议是一种网络通用语言,为连接不同操作系统和不同硬件体系结构的互联网络引提供通信支持,是一种网络通用语言。 人与人通过语言交流,那互联网就通过网络通信协议来通信 通信协议: 4.IP地址 概念: IP是Internet Protocol(网际互连协议)的缩写,是TCP/IP体系中的网络层协议。 可以简单的理解为网络中一台电脑的特殊标志,IP地址是32位的二进制数值,用于在TCP/IP通讯协议中标记每台计算机的地址。 作用: 相当于收信收货地址,用来识别特定的对象 IP地址分类: 类别 网络号 /占位数 主机号 /占位数 用途 A(以0开头) 1~126 / 8 0~255 0~255 1~254 / 24 国家级 B(以10开头) 128~191 0~255 / 16 0~255 1~254 / 16 跨过组织 C(以110开头)192~223 0~255 0~255 / 24 1~254 / 8 企业组织 “IP地址划分为0-126/128-191/192-223/224-239/240-255共五类,A、B、C、D、E类,国际上做出规定

nmap 扫描软件

佐手、 提交于 2020-02-19 08:31:24
nmap 是一款扫描软件, Windows 和 Linux 平台都有版本。 Linux 平台下安装比较简单,使用 yum install nmap ,我的服务器因为安装了MySQL 好像和yum 有冲突 ,必须加--disableplugin=fastestmirror 参数,以前BLOG里说过。 Windows 平台 Nmap 5.21 华军下载 http://www.onlinedown.net/soft/69679.htm [root@243 ~]# yum --disableplugin=fastestmirror install nmap Setting up Install Process Resolving Dependencies --> Running transaction check ---> Package nmap.i386 2:4.11-1.1 set to be updated --> Finished Dependency Resolution Dependencies Resolved ================================================================================ Package Arch Version Repository Size ===============

Centos防火墙开启端口

和自甴很熟 提交于 2020-02-18 21:01:32
linux系统对外开放80、8080等端口,防火墙设置 我们很多时候在liunx系统上安装了web服务应用后(如tomcat、apache等),需要让其它电脑能访问到该应用,而Linux系统(centos、redhat等)的防火墙是默认只对外开放了22端口。 方法1.关闭防火墙 用root登录后,执行 service iptables stop --停止 但是在实际应用中,关闭防火墙降低的服务器的安全性,不能关闭防火墙。 如果在宿主机的dos窗口下telnet虚拟机的8080窗口,会失败,由此可以确定是虚拟机的8080窗口有问题,应该是被防火墙堵住了。因此修改防火墙设置即可。 方法2.修改centos的防火墙配置文件 修改Linux系统防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT 就可以了,其中 8080 是要开放的端口号,然后重新启动linux的防火墙服务, /etc/init.d/iptables restart。 方法3.使用命令开启 在命令行添加外网端口访问 linux开启允许外网访问的端口 LINUX开启允许对外访问的网络端口

tcpdump

主宰稳场 提交于 2020-02-17 22:50:34
tcpdump 背景:jlr联通4G卡连不上tls1.2(自定义)希望在server端 通过监控网卡流量进行分析,window可以用Wireshark,linux 用tcpdump进行捕获,下面一行指令就可以了 tcpdump tcp -i em1 -s 0 -w ./alexMonitor.cap -i 指网卡 -s 从0开始 -w 输出到 把网卡根据服务器上的网卡名改下就ok了 -------------- 再mark下 netty本身有个握手详细日志配置 no找不到了 java -Djavax.net.debug=SSL,handshake,data,trustmanager 这个配置 不过还是详细记录下 tcpdump - dump traffic on a network tcpdump是一个用于截取网络分组,并输出分组内容的工具。凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具 tcpdump 支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息 命令格式 tcpdump [ -DenNqvX ] [ -c count ] [ -F file ] [ -i interface ] [ -r file ] [ -s snaplen ] [ -w file ] [