服务器端口

redis 允许其他机器连接设置方法

陌路散爱 提交于 2020-01-28 12:36:55
1、修改redis.conf文件,在bind 127.0.0.1 后面添加本机地址(若为阿里云服务器,请填写内网IP,不要写外网IP) 2、查看防火墙是否开放6379端口: firewall-cmd --zone=public --list-ports 如果结果中有 6379/TCP则直接跳至第4步。 3、若没有则执行如下命令添加开放端口:6379 firewall-cmd --zone=public --add-port=6379/tcp --permanent 然后重启防火墙: firewall-cmd --reload 再执行第2步查看是否开启成功 4、在阿里云里调整安全组规则,将6379端口打开 来源: https://www.cnblogs.com/xshan/p/12237644.html

Nginx配置IPv6端口监听及务器设置IPV6及Https支持并通过AppStore审核

拟墨画扇 提交于 2020-01-28 04:03:46
一、监听端口 从Nginx 1.3的某个版本起,默认ipv6only是打开的,所以,我们只需要在监听中加入ipv6监听即可,不过推荐都手动加上比较好,代码如下: listen [::]:80 ipv6only=on; server { listen 80; listen [::]:80 ipv6only=on; server_name index index.php index.html index.htm; root } 编辑完毕后保存,然后使用命令检测配置是否正确: nginx -t 重启nginx systemctl restart nginx 检测监听是否已经成功,如果列表出现 :::80的监听代表ipv6的监听已经成功。 netstat -tuln 二、其他个性化操作 如果只想监听ipv6,则去掉ipv4的配置,然后将ipv6设置为默认即可。 server { listen [::]:80 default ipv6only=on; 如果想监听指定ipv6地址,则将中括号中的:: 换成 指定ipv6地址即可。 server { listen [2001:470:1f18:471::21]:80 default ipv6only=on; 三、阿里云服务器设置IPV6支持并通过AppStore审核 苹果上架要求:要求支持IPV6only(因为阿里云主机没有IPV6only)

基础网络操作命令(11 个命令)

a 夏天 提交于 2020-01-28 02:59:29
telnet命令 telnet命令:使用 TELNET 协议远程登录。 ssh命令 ssh命令:openssh套件中的客户端连接工具,可以给予ssh加密协议实现安全的远程登录服务器。 格式: ​ ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec] ​ [-D [bind_address:]port] [-E log_file] [-e escape_char] ​ [-F configfile] [-I pkcs11] [-i identity_file] ​ [-J [user@]host[:port]] [-L address] [-l login_name] [-m mac_spec] ​ [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address] ​ [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]] ​ [user@]hostname [command] 参数: 参数 作用 -1 强制使用ssh协议版本1; -2 强制使用ssh协议版本2; -4 强制使用IPv4地址; -6 强制使用IPv6地址; -A 开启认证代理连接转发功能; -a

Linux/ubuntu 服务器开启6010端口-X11服务-ssh连接

北城以北 提交于 2020-01-27 18:49:11
此文首发于我的个人博客: Linux/ubuntu 服务器开启6010端口-X11服务-ssh连接 — zhang0peter的个人博客 晚上在检查我的Linux-ubuntu服务器的端口状况时发现开启了6010端口: -> # nmap -p 1-65535 127.0.0.1 Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-22 19:13 CST Nmap scan report for localhost.localdomain (127.0.0.1) Host is up (0.0000040s latency). Not shown: 65531 closed ports PORT STATE SERVICE 22/tcp open ssh 6010/tcp open x11 6011/tcp open x11 6013/tcp open x11 Nmap done: 1 IP address (1 host up) scanned in 7.63 seconds 我本来以为是服务器之前装了 vnc server ,没关导致6010,6011,6013的端口开着,具体参考这篇文章: Linux/ubuntu server 18.04 安装远程桌面–vnc server-tightvncserver —

Nginx+tomcat实现负载均衡的配置

时光怂恿深爱的人放手 提交于 2020-01-27 01:43:51
Nginx+tomcat是目前主流的java web架构,如何让nginx+tomcat同时工作呢,也可以说如何使用nginx来反向代理tomcat后端均衡呢?直接安装配置如下: 1、JAVA JDK安装: #下载相应的jdk软件包,然后解压安装,我这里包名称为:jdk-7u25-linux-x64.tar.gz ? 1 tar -xzf jdk-7u25-linux-x64. tar .gz ; mkdir -p /usr/java/ ; mv jdk1.7.0_25/ /usr/java/ 下. #然后配置环境变量,这样可以任何地方引用jdk,如下配置: #vi /etc/profile 最后面加入以下语句: ? 1 2 3 4 5 export JAVA_HOME=/usr/java/jdk1.7.0_25 export CLASSPATH=$CLASSPATH:$JAVA_HOME/lib:$JAVA_HOME/jre/lib export PATH=$JAVA_HOME/bin:$JAVA_HOME/jre/bin:$PATH:$HOMR/bin #source /etc/profile #使环境变量马上生效 #java --version #查看java版本,看到jdk1.7.0_25版本即代表java jdk安装成功。 2、Nginx安装: ? 1 2 3 4 5 6

配置SQLServer,允许远程连接

感情迁移 提交于 2020-01-26 23:52:58
配置SQLServer,允许远程连接 需要别人远程你的数据库,首先需要的是在一个局域网内,或者连接的是同一个路由器,接下来就是具体步骤: (一)首先是要检查SQLServer数据库服务器中是否允许远程链接。其具体操作为: (1)打开数据库,用本地帐户登录,右击第一个选项,选择属性: (2)在打开的属性窗口,在其右边点击“连接”,然后再左侧勾上“允许远程连接到此服务器”: : (二)为微软SQL服务器(MSSQLServer)配置相应协议。 (1)依次选择:开始-〉所有程序-〉Microsoft SQL Server 2008-〉配置工具-〉SQL Server配置管理器,如下图所示: (2)打开SQL Server配置管理器后,选择SQL Server网络配置下面的MSSQLSERVER,然后看右边里面的TCP/IP是否为“已启用”,如下图所示: (三)检查SQL服务器防火墙设置 (快捷步骤-直接关闭防火墙(不安全)) (1)在进行完上两步操作后,用户需要做的是对SQL服务器防火墙进行重新配置。在进行这一步操作时,首先找到SQL服务器上那个端口支持TCP/IP协议。用户可以在SQL服务器防火墙已经处于运行状态下,右击“TCP/IP协议”选择“属性”: 从上图中我们可以看出,这台SQL服务器上支持TCP/IP协议的是1433端口

vsftpd 简单部署与应用

☆樱花仙子☆ 提交于 2020-01-26 13:06:23
centos7 vsftpd安装 FTP:文件传输协议(File Transfer Protocol),基于客户端/服务器模式,默认使用20、21端口号,其中端口20(数据端口)用于进行数据传输,端口21(命令端口)用于接受客户端发出的相关FTP命令与参数。 FTP协议两种工作模式 (1)PORT(主动)模式 所谓主动模式,指的是FTP服务器“主动”去连接客户端的数据端口来传输数据,其过程具体来说就是:客户端从一个任意的非特权端口N(N>1024)连接到FTP服务器的命令端口(即tcp 21端口),紧接着客户端开始监听端口N+1,并发送FTP命令“port N+1”到FTP服务器。然后服务器会从它自己的数据端口(20)“主动”连接到客户端指定的数据端口(N+1),这样客户端就可以和ftp服务器建立数据传输通道了。 (2)PASV(被动)模式 所谓被动模式,指的是FTP服务器“被动”等待客户端来连接自己的数据端口,其过程具体是:当开启一个FTP连接时,客户端打开两个任意的非特权本地端口(N >1024和N+1)。第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会提交PORT命令并允许服务器来回连它的数据端口,而是提交PASV命令。这样做的结果是服务器会开启一个任意的非特权端口(P > 1024),并发送PORT P命令给客户端。然后客户端发起从本地端口N

NFS介绍及简单实施

孤人 提交于 2020-01-26 10:22:56
什么是NFS ? NFS 是Network File System的缩写,即网络文件系统。一种使用于分散式文件系统的协定,由Sun公司开发,于1984年向外公布。功能是通过网络让不同的机器、不同的操作系统能够彼此分享个别的数据,让应用程序在客户端通过网络访问位于服务器磁盘中的数据,是在类Unix系统间实现磁盘文件共享的一种方法 它的主要功能是通过网络让不同的机器系统之间可以彼此共享文件和目录。NFS服务器可以允许NFS客户端将远端NFS服务器端的共享目录挂载到本地的NFS客户端中。在本地的NFS客户端的机器看来,NFS服务器端共享的目录就好像自己的磁盘分区和目录一样。一般客户端挂载到本地目录的名字可以随便,但为方便管理,我们要和服务器端一样比较好。 NFS一般用来存储共享视频,图片等静态数据。 NFS挂载原理 NFS是通过网络来进行服务端和客户端之间的数据传输。两者之间要传输数据就要有想对应的网络端口来进行传输。NFS服务器到底使用什么网络端口来传输数据的,NFS服务器端其实是随机选择端口来进行数据传输。那NFS客户端又是如何知道NFS服务器端到底使用的是哪个端口呢?其实NFS服务器时通过远程过程调用(remote procedure call 简称RPC)协议/服务来实现的。也就是说RPC服务会统一管理NFS的端口,客户端和服务端通过RPC来先沟通NFS使用了哪些端口

TCP/IP TIME_WAIT状态原理(转)

冷暖自知 提交于 2020-01-26 10:16:47
TIME_WAIT状态原理 ---------------------------- 通信双方建立TCP连接后,主动关闭连接的一方就会进入TIME_WAIT状态。 客户端主动关闭连接时,会发送最后一个ack后,然后会进入TIME_WAIT状态,再停留2个MSL时间(后有MSL的解释),进入CLOSED状态。 下图是以客户端主动关闭连接为例,说明这一过程的。 TIME_WAIT状态存在的理由 ---------------------------- TCP/IP协议就是这样设计的,是不可避免的。主要有两个原因: 1)可靠地实现TCP全双工连接的终止 TCP协议在关闭连接的四次握手过程中,最终的ACK是由主动关闭连接的一端(后面统称A端)发出的,如果这个ACK丢失,对方(后面统称B端)将重发出最终的FIN,因此A端必须维护状态信息(TIME_WAIT)允许它重发最终的ACK。如果A端不维持TIME_WAIT状态,而是处于CLOSED 状态,那么A端将响应RST分节,B端收到后将此分节解释成一个错误(在java中会抛出connection reset的SocketException)。 因而,要实现TCP全双工连接的正常终止,必须处理终止过程中四个分节任何一个分节的丢失情况,主动关闭连接的A端必须维持TIME_WAIT状态 。 2)允许老的重复分节在网络中消逝

Cobaltstrike系列教程(九)内置Socks与神器EW

拥有回忆 提交于 2020-01-26 03:07:50
0x000-前文 有技术交流或渗透测试培训需求的朋友欢迎联系QQ547006660 2000人网络安全交流群,欢迎大佬们来玩 群号820783253 0x001-Socks概念 目前利用网络防火墙将组织内部的网络结构与外部网络如 INTERNET 中有效地隔离开来,这种方法正变得逐渐流行起来。这些防火墙系统通常以应用层网关的形式工作在网络之间,提供受控的 TELNET 、 FTP 、 SMTP 等的接入。 SOCKS 提供一个通用框架来使这些协议安全透明地穿过防火墙。 说的简单明了一点,在渗透测试中,我们使用socks技术,可以穿透进入目标机的内网,从而扩大我们的战果 0x002-Cobaltstrike自带Socks功能 选择一个beacon,右键,中转–>SOCKS Server,或使用命令socks [port] 弹出一个窗口,按要求配置好代理端口 如图,成功开启socks 4,连接我们teamserver的5126端口,即可进入目标机内网~ 0x003-使用ew+SocksCap穿透到目标机内网 ①Earthworm(下载见文末) Ew(Earthworm)是一款当之无愧的内网穿透大杀器,应用的平台非常广泛,包括 ew_for_Win.exe 适用各种Windows系统 ( X86指令集、X64指令集 ) Windows7、Windows XP ew_for_Linux32