服务器端口

ssh 代理详细解释

♀尐吖头ヾ 提交于 2020-02-12 08:23:25
Original url: http://www.cnblogs.com/wangkangluo1/archive/2011/06/29/2093727.html ssh -qTfnN -D 7070 ape@192.168.1.35 ssh -CfNg -R 1521:127.0.0.1:80 ape@192.168.1.35 参考地址: http://hi.baidu.com/edeed/item/e393cf34a76eb8f3e7bb7ab8 http://hi.baidu.com/step_1/blog/item/271f831bfbc198f1ae5133b7.html http://hi.baidu.com/deyu260/blog/item/3be433093e5779a12eddd418.html http://hi.baidu.com/laowuuser/blog/item/317647c7992a65de38db4946.html 参考文档: 1. SSH: Port Forwarding 1.正向隧道-隧道监听本地port,为普通活动提供安全连接 ssh -qTfnN -L port:host:hostport -l user remote_ip 2.反向隧道----隧道监听远程port,突破防火墙提供服务 ssh -qTfnN -R port:host

DOS命令大全

匆匆过客 提交于 2020-02-12 03:28:46
#1 一: net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: \\ip\c$ 登陆后映射对方C:到本地为H: net use \\ip\ipc$ /del 删除IPC链接 net use h: /del 删除映射对方到本地的为H:的映射 net user 用户名 密码 /add 建立用户 net user guest /active:yes 激活guest用户 net user 查看有哪些用户 net user 帐户名 查看帐户的属性 net localgroup administrators 用户名 /add 把"用户"添加到管理员中使其具有管理员权限,注意:administrator后加s用复数 net start 查看开启了哪些服务 net start 服务名  开启服务;(如:net start telnet, net start schedule) net stop 服务名 停止某服务 net time \\目标ip 查看对方时间 net time \\目标ip /set 设置本地计算机时间与"目标IP"主机的时间同步

jmeter_与fiddler结合使用

大憨熊 提交于 2020-02-11 19:30:44
1、jmeter之进行http中的高级设置,配置服务器IP地址和端口   服务器IP为进行jmeter的电脑IP,此处为本地IP,端口为fiddler设置的端口,默认8888 发起一个http请求,则可在fiddler中获取对应的抓包数据 来源: https://www.cnblogs.com/feihan/p/12295851.html

网站简易搭建

做~自己de王妃 提交于 2020-02-11 02:33:15
前言:趁着阿里云送的一个月的服务器,把以前的坑给补了。 流程图 其中的一些过程 1、阿里云控制面板开放端口 在阿里云的控制面板里可管理开放的端口。此后在安装宝塔时,会提醒我们要开放8888等端口的一个,否则访问不了宝塔。 来源: https://www.cnblogs.com/As-usua1/p/12293646.html

漏洞扫描-端口

孤街醉人 提交于 2020-02-10 14:46:01
目的:构建一个简单的漏洞扫描器,它的主要功能是连接一个TCP套接字,从目标服务器上读取banner,并将其与自定义的漏洞服务器版本相比较。 实施前奏: 变量:在python中,变量是指 可以存储可变数据的标识体,这个数据可以是整数型、浮点型、字符型、布尔型,或者是列表、字典等更复杂的数据。接下来定义一个变量port用来存储整型和一个变量banner用来存储字符串。然后将这两个变量进行拼接,因为某些特性这里将整型的port变量所存储的值临时转换为字符型。 >>> port = 21 >>> banner = "FTP Server" >>> print "[+] Checking for "+banner+" on port "+str(port) [+] Checking for FTP Server on port 21 当我们声明变量时python程序准备给变量预留内存空间,而解释器会自动的为它们进行类型分配并确定通知后台程序具体分配多少内存空间,比如下面这个样子: >>> type(banner) <type 'str'> >>> type(port) <type 'int'> >>> portList = [21,22,80.445] >>> type(portList) <type 'list'> >>> portOpen = True >>> type(portOpen

zookeeper配置文件

蹲街弑〆低调 提交于 2020-02-10 11:19:54
zookeeper的默认配置文件为zookeeper/conf/zoo_sample.cfg,需要将其修改为zoo.cfg。其中各配置项的含义,解释如下: zookeeper的三种端口号: 2181:客户端连接Zookeeper集群使用的监听端口号 3888:选举leader使用 2888:集群内机器通讯使用(Leader和Follower之间数据同步使用的端口号,Leader监听此端口) 1.tickTime:Client-Server通信心跳时间 Zookeeper 服务器之间或客户端与服务器之间维持心跳的时间间隔,也就是每个 tickTime 时间就会发送一个心跳。tickTime以毫秒为单位。 tickTime=2000 2.initLimit:Leader-Follower初始通信时限 集群中的follower服务器(F)与leader服务器(L)之间初始连接时能容忍的最多心跳数(tickTime的数量)。 initLimit=5 3.syncLimit:Leader-Follower同步通信时限 集群中的follower服务器与leader服务器之间请求和应答之间能容忍的最多心跳数(tickTime的数量)。 syncLimit=2 4.dataDir:数据文件目录 Zookeeper保存数据的目录,默认情况下,Zookeeper将写数据的日志文件也保存在这个目录里。

nmap扫描开放端口

微笑、不失礼 提交于 2020-02-10 08:14:03
nmap 192.168.1.1 -p1-65535 指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口 nmap-services是一个包含大约2200个著名的服务的数据库,Nmap通过查询该数据库可以报告那些端口可能对应于什么服务器,但不一定正确。 所以正确扫描一个机器开放端口的方法是上面命令。-p1-65535 注意,nmap有自己的库,存放一些已知的服务和对应端口号,假如有的服务不在nmap-services,可能nmap就不会去扫描,这就是明明一些端口已经是处于监听状态,nmap默认没扫描出来的原因,需要加入-p参数让其扫描所有端口。 虽然直接使用nmap 10.0.1.161也可以扫描出开放的端口,但是使用-p1-65535 能显示出最多的端口 区别在于不加-p 时,显示的都是已知协议的端口,对于未知协议的端口没显示 来源: https://www.cnblogs.com/miaosj/p/10359885.html

关于nmap扫描端口

我是研究僧i 提交于 2020-02-10 08:13:49
nmap查看一个服务器的端口,是通过扫描来实现的。所以在本机执行nmap扫描的端口有可能被防火墙阻止,在外部是访问不了的。 如:开启ORACLE监听后,在本机使用nmap 127.0.0.1是可以扫描到1521端口的,实际上,在局域网内部的其他机器上,可能访问不了,需要配置防火墙才可以。 可以在不是redis的时候发现nmap不太可靠,不知道是不是我对nmap理解的不够深入,记录如下: [redis@localhost redis]$ ./redis-server redis.conf --启动redis [redis@localhost redis]$ telnet 127.0.0.1 6379 --尝试telnet Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is '^]'.--成功 quit +OK Connection closed by foreign host. [redis@localhost redis]$ ./redis-cli --进入客户端 127.0.0.1:6379> set foo bar--执行redis命令 OK--成功 127.0.0.1:6379> quit [redis@localhost redis]$ nmap 127.0.0.1-

检测服务器端口是否被封(墙)

删除回忆录丶 提交于 2020-02-10 01:46:19
目录 #在国内测试服务器端口是否通 #在国外测试服务器端口是否通 #在国内外同时测试服务器端口是否通 #说明 #在国内测试服务器端口是否通 工具: http://tool.chinaz.com/port #在国外测试服务器端口是否通 工具: https://www.yougetsignal.com/tools/open-ports/ #在国内外同时测试服务器端口是否通 工具: http://port.ping.pe/ 从上图中可以看出该工具可以从世界各地测试某个服务器的端口是否通,示例中的端口除了china地区,其他地区都可以测试连接成功,说明该服务器的该端口被墙了; #说明 如果在国内测试服务器端口不同,在国外测试服务器端口通,说明该服务器端口被墙; 来源: https://www.cnblogs.com/willingtolove/p/12289620.html

典型应用的常用端口

依然范特西╮ 提交于 2020-02-09 19:36:31
通过了解典型应用的默认端口,您可以更准确地添加或修改安全组规则。 背景信息 添加安全组规则时,您必须指定通信端口或端口范围,然后安全组根据允许或拒绝策略决定是否转发数据到ECS实例。例如,使用Xshell客户端远程连接ECS实例时,当安全组检测到从公网或内网有SSH请求,会同时检查入方向上发送请求的设备的IP地址是否在允许放行的安全组规则中、22端口是否开启,只有匹配到的安全组规则允许放行该请求时,方才建立数据通信。 说明 部分运营商判断端口25、135、139、444、445、5800、5900等为高危端口,并默认屏蔽。即使您添加的安全组规则放行了这些端口,在受限地区仍无法访问。建议您修改为其它非高危端口承载业务。 更多关于Windows Server系统应用的端口说明,请参见 《微软文档 》 Windows服务器系统的服务概述和网络端口要求 。 端口列表 参见下表查看常用端口的使用说明。 端口 服务 说明 21 FTP FTP服务所开放的端口,用于上传、下载文件。 22 SSH SSH端口,用于通过命令行模式或远程连接软件(例如PuTTY、Xshell、SecureCRT等)连接Linux实例。详情请参见 使用用户名密码验证连接Linux实例 。 23 Telnet Telnet端口,用于Telnet远程登录ECS实例。 25 SMTP SMTP服务所开放的端口,用于发送邮件。