服务器端口

centos7中防火墙的使用

你离开我真会死。 提交于 2019-12-06 13:59:46
#*#firewall防火墙详解和配置以及iptables防火墙(建议开启此防火墙,适应配置) 1,官方文档介绍: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html#sec-Introduction_to_firewalld1 2,CentOS 7中防火墙是一个非常的强大的功能,是在CentOS 6.5中在iptables防火墙中进行的升级。 3,firewall配置   1,系统配置目录(目录中存放定义好的网络服务和端口参数,系统参数,不能修改) /usr/lib/firewalld/services   2,用户配置目录 /etc/firewalld/   3,查询状态,开放端口,启用 查询服务状态 systemctl status firewalld 查看firewall状态 firewall-cmd --state查询哪些端口开放firewall-cmd --list-port 查询端口是否开放(eg:80) firewall-cmd --query-port=80/tcp 开放端口(eg:80)firewall-cmd --zone=public --add-port=80/tcp -

阿里云ECS服务器socket无法连接的问题

与世无争的帅哥 提交于 2019-12-06 12:13:35
把自己的项目部署到阿里云ecs服务器之后,只有127.0.0.1才能连接到服务器端,检查了阿里云安全组规则,以及socket绑定的地址无误后,发现没有开启服务器防火墙的对应端口。 firewall-cmd -- add-port= [端口号]/tcp --permanent firewall-cmd --reload 开启对应端口,重启防火墙后,即可正常连接服务器。 来源: https://www.cnblogs.com/HadesBlog/p/11982346.html

cisco--ACL

荒凉一梦 提交于 2019-12-06 10:19:50
什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 访问控制列表的作用: *过滤:通过过滤经过路由器的数据包来管理IP流量 *分类:标识流量以进行特殊处理 访问控制列表的原理 对路由器接口来说有两个方向 出:已经经路由器的处理,正离开路由器接口的数据包 入:已经到达路由器接口的数据包,将被路由器处理。 匹配顺序为:“自上而下,依次匹配”。默认为拒绝 访问控制列表的类型 标准访问控制列表:一般应用在out出站接口。建议配置在离目标端最近的路由上 扩展访问控制列表:配置在离源端最近的路由上,一般应用在入站in方向 命名访问控制列表:允许在标准和扩展访问列表中使用名称代替表号 访问控制列表使用原则 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。 3、默认丢弃原则

宝塔面板的数据库连接本地Navicat Premium

≯℡__Kan透↙ 提交于 2019-12-06 10:10:51
把宝塔面板的数据库连接本地Navicat Premium,这样就方便操作了。下面我教大家如何实现。 第一步:在阿里云的安全组添加安全规则,配置安全组放开3306端口 第二步:打开宝塔设置数据库的权限, 只要不是选本地服务器都可以 第三步:在宝塔的安全,同时也要放开3306端口 第四步:连接数据库 来源: https://www.cnblogs.com/bushui/p/11976240.html

Nginx 代理到Jetty 页面跳转端口改变问题

荒凉一梦 提交于 2019-12-06 09:54:03
Nginx安装 Windows下部署Nginx只需下载安装包,解压启动服务器即可。下载官网:http://nginx.org/en/download.html 操作Nginx首先进入安装文件夹: 查看版本 Nginx -v 启动服务 start nginx 正常关闭服务 nginx -s quit 强制停止服务 nginx -s stop 重新加载配置文件(重启) nginx -s reload 重新打开日志文件 nginx -s reopen 部署完成后接着就是使用Nginx代理Jetty,Nginx为80端口,Jetty为8080端口,按理访问项目界面不需加端口即可。但是在界面跳转时出现8080端口,很诡异。经过网上查找资料修改一下配置文件即可。 server { listen 80; server_name 域名; proxy_set_header Host $host; proxy_set_header X-Forwarded-Host $host; proxy_set_header X-Forwarded-Server $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; location / { proxy_pass http://192.168.xxx.xxx:8080; } } 来源:

CISCO ACL配置详解

女生的网名这么多〃 提交于 2019-12-06 09:38:11
什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 访问控制列表的原理 对路由器接口来说有两个方向 出:已经经路由器的处理,正离开路由器接口的数据包 入:已经到达路由器接口的数据包,将被路由器处理。 匹配顺序为:“自上而下,依次匹配”。默认为拒绝 访问控制列表的类型 标准访问控制列表:一般应用在out出站接口。建议配置在离目标端最近的路由上 扩展访问控制列表:配置在离源端最近的路由上,一般应用在入站in方向 命名访问控制列表:允许在标准和扩展访问列表中使用名称代替表号 访问控制列表使用原则 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。 3、默认丢弃原则 在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数据包

网络编程简单介绍与实例

最后都变了- 提交于 2019-12-06 08:04:10
网络相关概念: Socket 网络连接 计算机网络 所谓计算机网络,就是把分布在不同区域的计算机与专门的外部设备用通信线路相互连接成一个规模大,而且功能强的网络系统,从而使得计算机之间可以相互传递信息,共享数据、软件等资源。 按地理位置分为: 局域网 城域网 广域网,最大的是 Internet 网络编程 所谓网络编程,指的就是在同一个网络中不同机器之间的通信 计算机之间通信需要的条件 IP 地址 IP 地址指的是互联网地址 (Internet Protocol Address ,是联网设备与互联网之间的唯一标识,在同一个网段中, IP 地址是唯一的 IP 地址是数字型的,是一个 32 位的二进制,通常将其分成 4 个 8 位的二进制数,每 8 位之间用圆点隔开,每个 8 位整数可以转换为一个 0~255 的十进制整数,例如 :202.9.128.88 分为 IPV4 和 IPV6 查看 IP 地址的命令: ipconfig IP 地址分类 A 类:保留给政府结构, 1.0.0.1 ~ 126.255.255.254 B 类:分配给中型企业, 128.0.0.1 ~ 191.255.255.254 C 类:分配给任何需要的个人, 192.0.0.1 ~ 223.255.255.254 D 类:用于组播, 224.0.0.1 ~ 239.255.255.254 E 类:用于实验,

linux第三天

浪子不回头ぞ 提交于 2019-12-06 05:43:32
一、用户的类型 1.root管理员:所有权限(r w x) 2.文件拥有者(u):谁创建谁拥有 3.组 (g):用户组 4.其它用户(o):不属于用户组,也不是文件的创建者,不是管理员 5.所有用户(a): u, g , o r--读, w--写, x--执行 r w x 0 0 1==>1 0 1 0==>2 1 0 0==>4 111==>7 chmod 777 文件名(777是8进制的数)(注意赋予权限7是1+2+4,读写执行权限都有) 二、修改文件权限(读,写,执行)(x权限对目录文件很重要,文件夹不能无x权限,普通文件要有读写权限) chmod 777 文件名 chmod 0777 文件名 chmod u+wrx, g-wr, o=wrx 文件名 u=wxr u-r u+r 三、默认权限 1、查看缺省默认权限 umask –S 2、修改默认权限 umask 022 (例如umask 000表示修改默认权限为xrd,用777-000得到所有权限,usmask -S 564 权限范围为213,用777-564得到权限内容)(设置的是目录文件权限,在目录文件新建普通文件的话普通文件没有x权限) 1)、普通文件: 002 6 6 6 6 6 4 2)、目录文件: 002 7 7 7 775 umask 001 四、文件重定向:重定向是对标准文件(文件重定向也可以实现复制操作) 1

端口与服务对照表

纵然是瞬间 提交于 2019-12-06 04:38:50
2 端口:管理实用程序 3 端口:压缩进程 5 端口:远程作业登录 7 端口:回显 9 端口:丢弃 11 端口:在线用户 13 端口:时间 17 端口:每日引用 18 端口:消息发送协议 19 端口:字符发生器 20 端口: FTP 文件传输协议(默认数据口) 21 端口: FTP 文件传输协议(控制) 22 端口: SSH 远程登录协议 23 端口: telnet (终端仿真协议),木马 Tiny Telnet Server 开放此端口 24 端口:预留给个人用邮件系统 25 端口: SMTP 服务器所开放的端口,用于发送邮件 27 端口: NSW 用户系统 FE 29 端口: MSG ICP 31 端口: MSG 验证,木马 Master Paradise 、 HackersParadise 开放此端口 33 端口:显示支持协议 35 端口:预留给个人打印机服务 37 端口:时间 38 端口:路由访问协议 39 端口:资源定位协议 41 端口:图形 42 端口:主机名服务 43 端口: who is 服务 44 端口: MPM (消息处理模块)标志协议 45 端口:消息处理模块 46 端口:消息处理模块(默认发送口) 47 端口: NI FTP 48 端口:数码音频后台服务 49 端口: TACACS 登录主机协议 50 端口:远程邮件检查协议 51 端口: IMP

tomcat配置文件context.xml和server.xml分析

杀马特。学长 韩版系。学妹 提交于 2019-12-06 03:37:02
在tomcat 5.5之前 Context体现在/conf/server.xml中的Host里的<Context>元素,它由Context接口定义。每个<Context元素代表了运行在虚拟主机上的单个Web应用 在tomcat 5.5之后 不推荐在server.xml中进行配置,而是在/conf/context.xml中进行独立的配置。因为server.xml是不可动态重加载的资源,服务器一旦启动了以后,要修改这个文件,就得重启服务器才能重新加载。而context.xml文件则不然,tomcat服务器会定时去扫描这个文件。一旦发现文件被修改(时间戳改变了),就会自动重新加载这个文件,而不需要重启服务器。 context.xml <?xml version='1.0' encoding='utf-8'?> <Context> <!-- 监控资源文件,如果web.xml改变了,则自动重新加载应用 --> <WatchedResource>WEB-INF/web.xml</WatchedResource> <!--本地测试项目--> <!-- name,指定JNDI名称 --> <!-- auth,表示认证方式,一般为Container --> <!-- maxActive,连接池支持的最大连接数 --> <!-- maxIdle,连接池中最多可空闲连接数 --> <!--