服务器端口

nginx基于IP 端口 域名

无人久伴 提交于 2020-03-01 12:57:43
利用 虚拟主机技术 , 可以把一台真正的主机分成许多"虚拟"的主机,每一台虚拟主机都 具有独立的域名和IP地址,具有完整的Internet服务器(www, FTP,email)功能。 虚拟 主机之间完全独立,在外界看来,每一台虚拟主机和一***立的主机完全一样。效果一样但 费用却大不一样了。由于多台 虚拟主机 共享一台真实主机的资源,每个 虚拟主机用户承受 的硬件费用、网络维护费用、通信线路的费用均大幅度降低,Internet真正成为人人用得起 的网络! 虚拟主机共分为三种: 基于IP的虚拟主机 , 基于端口的虚拟主机 和 基于名称的虚拟主 机 。前两种由于受到成本和客户使用习惯的限制,相对使用的没有基于名称的虚拟主机多, 以下我们介绍一下三种虚拟主机的配置。 Nginx基于名称的虚拟主机配置: server { listen 80; server_name www.example.com ; ... } server { listen 80; server_name www.test.com ; ... } server { listen 80 default; ... } 上述配置中, 定义了三个虚拟主机。前两个server, 通过域名 “www.example.com” 和 “www.test.com” 可以分别访问正确的网站。如果浏览器直接

osi7层协议与3挥4握

…衆ロ難τιáo~ 提交于 2020-03-01 10:47:32
C/S B/S架构 C/S B/S架构 C: client端,客户端 B: Browser,浏览器 S: server 服务端 C/S 客户端与服务器之间的架构: QQ,微信,游戏,App的都属于C/S架构. 优点: 安全性高,个性化设置,功能全面.响应速度快. 缺点: 开发成本高,维护成本高.(基于App),面向的客户固定. B/S 浏览器与服务器之间的架构:它属于C/S架构,最近几年比较流行的特殊的C/S架构. 优点: 开发维护成本低,,面向用户广泛. 缺点: 安全性相对低,响应速度相对慢,个性化的设置单一. 网络通信原理 #利用物理连接和一堆协议 osi 七层协议(5层协议) # 1,首先要通过各种物理连接介质 连接。 # 2,确定对方计算机(准确到软件)的位置。 # 3,通过统一的标准(一揽子协议)进行数据的收发。 osi七层协议 物理层 一系列的物理连接介质: 网线,光纤,电缆等等等. 发送的数据就是010101010110比特数据流,这些数据连续不断地收发数据 因为不知道数据代表的意义,数据要进行分组(按照一定规则), 数据分组这件事物理层做不了 所以交给了数据链路层 数据链路层 以太网协议 mac地址| ip(双方的) |端口]dic = {flename,md5,filesize}数据 # 用到的协议: ARP协议 以太网协议 交换机的自主学习功能 # 常见物理设备

Nginx 配置实例之反向代理之二 centos环境

烈酒焚心 提交于 2020-02-29 22:15:45
实现得效果 使用nginx方向代理,根据访问得路径跳转到不同的端口的服务中。 nginx监听端口为9001, 访问http: //127.0.0.1 :9001/edu/ 直接跳转到127.0.0.1:8081 访问http: //127.0.0.1 :9001/vod/ 直接跳转到127.0.0.1:8082 准备工作 两个tomcat服务器分别设置端口,启动一个默认的8080,不需要改动 第二个进入conf文件中的server.xml文件中修改如下: 第一个地方修改shutdown端口号,这里我修改成8015: 第二个地方修改当然是最重要的启动端口了,这里修改为8081 第三个地放修改为8019 来源: oschina 链接: https://my.oschina.net/luocx/blog/3179648

ssh tunnel 转发 实现通过ECS跳板连接RDS

℡╲_俬逩灬. 提交于 2020-02-29 21:23:29
实现需求: 1、本机Mac电脑可以ssh登陆远程服务器A 2、远程服务器A可以连接服务器B的MYSQL 3、本机Mac不可以直接连接服务器B 4、实现目标:在本机Mac可以直接使用MYSQL工具连接和操作服务器B 命令: ssh -CfNg -L <本地端口>:<目标机ip>:<目标机端口> <跳板机> 命令详解 -CfNg C:压缩数据 f:后台用户验证,这个选项很有用,没shell的不可登陆账号也能使用 N:不执行脚本或命令 G:允许远程主机连接转发端口 -L:本地隧道转发 本地端口:本地要转发的端口 目标机ip:要转发到的主机 目标机端口:要转发到的端口 跳板机:作为跳板,且有访问目标机的机器SSH登录信息 命令示例1: ssh -CfNg -L 13306:rm-uf6uc7g6.mysql.rds.aliyuncs.com:3306 root@49.116.8.196 -p59120 本地访问的端口为13306,转发到 rm-uf6u73…cs.com:3306 主机端口,跳板机ssh登录信息为root@49.116.8.196 跳板机ssh端口为59120 命令示例2: ssh -CfNg -L 13306:rm-uf6uc7g6.mysql.rds.aliyuncs.com:3306 myserver 本地访问的端口为13306,转发到 rm-uf6u73…cs

SSH隧道技术简介:端口转发&SOCKS代理

做~自己de王妃 提交于 2020-02-29 18:06:12
1、本文的受众 如果你遇到了以下问题,那么你应该阅读这篇文章 我听说过这种技术,我对它很感兴趣 我想在家里访问我在公司的机器(写程序,查数据,下电影)。 公司为了防止我们用XX软件封锁了它的端口或者服务器地址。 公司不让我们上XX网站,限制了网址甚至IP。 公司不让我们看关于XX的信息,甚至花血本买了XX设备,能够对内容进行过滤。一看XX内容,链接就中断了。 我爸是搞电脑的,他在家里的路由器上动了手脚,我不能看XXX了。 带着这些问题,我们先从什么是ssh隧道开始。 2、什么是SSH隧道 首先看下面这张图,我们所面临的大部分情况都和它类似。我们的电脑在右上角,通过公司带有防火墙功能的路由器接入互联网(当然可能还有交换机什么的在中间连接着你和路由器,但是在我们的问题中交换机并不起到什么关键性的作用)。右下脚的部分是一个网站的服务器,它是我们公司防火墙策略的一部分,也就是说公司不希望我们访问这个服务器。在右上角还有一台机器,它也是属于我们的。但是这台机器并不在我们公司里面,换句话说他不受到公司防火墙的限制。最后也是最重要的一点是,我们能够在公司通过互联网直接访问这台机器。或者说这台位于公司防火墙外面的机器需要拥有一个独立的互联网IP,同时公司的防火墙规则不会屏蔽这台机器,并且这台机器运行着一个OpenSSH服务器。 现在,我们清楚地知道了自己所处的网络环境

Linux: ssh命令 远程登录

隐身守侯 提交于 2020-02-29 07:38:09
1、查看SSH客户端版本 使用 ssh -V命令 可以得到版本号。需要注意的是,Linux一般自带的是OpenSSH;   $ ssh -V ssh: SSH Secure Shell 3.2.9.1 (non-commercial version) on i686-pc-linux-gnu 2、连接远程主机 命令格式: $ ssh name@remoteserver  $ ssh remoteserver -l name 说明:以上两种方式都可以远程登录到远程主机,server代表远程主机,name为登录远程主机的用户名。 3、连接远程主机指定的端口 $ ssh name@remoteserver -p 222  $ ssh remoteserver -l name -p 222 说明:p 参数指定端口号,通常在路由里做端口映射时,我们不会把22端口直接映射出去,而是转换成其他端口号,这时就需要使用-p端口号命令格式。 4、通过远程主机1跳到远程主机 $ ssh -t remoteserver ssh remoteserver 说明:当远程主机remoteserver2无法直接到达时,可以使用-t参数,然后由remoteserver1跳转到remoteserver2。在此过程中要先输入remoteserver1的密码,然后再输入remoteserver2的密码

linux下nmap工具的使用

南笙酒味 提交于 2020-02-29 04:33:21
NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是 扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。 Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机 所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): nmap -sP 1Array2.168.1.0/24 仅列出指定网络上的每台主机,不发送任何报文到目标主机: nmap -sL 1Array2.168.1.0/24 探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80): nmap -PS 1Array2.168.1.234 使用UDP ping探测主机: nmap -PU 1Array2.168.1.0/24 使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快: nmap -sS 1Array2.168.1.0/24 当SYN扫描不能用时,TCP

Linux 查看服务器开放的端口号

本秂侑毒 提交于 2020-02-28 15:18:16
参考转载至:https://www.cnblogs.com/kerrycode/p/5609010.html 在讨论这个问题前,我们先来了解一下物理端口、逻辑端口、端口号等计算机概念。 端口相关的概念: 在网络技术中,端口(Port)包括逻辑端口和物理端口两种类型。物理端口指的是物理存在的端口,如ADSL Modem、集线器、交换机、路由器上用 于连接其他网络设备的接口,如RJ-45端口、SC端口等等。逻辑端口是指逻辑意义上用于区分服务的端口,如TCP/IP协议中的服务端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每个端口进行了编号,这就是端口号 端口按端口号可以分为3大类: 1:公认端口(Well Known Port) 公认端口号从0到1023,它们紧密绑定与一些常见服务,例如FTP服务使用端口21,你在 /etc/services 里面可以看到这种映射关系。 2:注册端口(Registered Ports): 从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的. 3: 动态或私有端口(Dynamic and/or Private Ports) 动态端口,即私人端口号(private port numbers)

SSH隧道与端口转发及内网穿透

*爱你&永不变心* 提交于 2020-02-28 14:32:18
SSH隧道与端口转发及内网穿透 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多。不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得。 SSH/plink命令的基本资料: 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host 相关参数的解释: -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口.

SSH端口转发映射案例(打洞映射)

北城余情 提交于 2020-02-28 10:37:46
场景分析 服务器A 公网IP:123.456.789.101 内网IP:192.168.68.101 服务器B 公网IP:无 内网IP:192.168.68.102 部署了一个web服务,端口号是8080 现有一位用户处于外网环境,希望从自己的浏览器上访问部署在服务器B上的网站,但是由于服务器B是一个内网服务器,无法从公网环境下直接访问,此时可以在服务器A上输入一个命令,开启一个代理的SSH服务,端口号设为5000,使得用户可以将所有对5000端口号发起的网络请求经由服务器A的代理SSH服务转发给服务器B的8080服务,命令格式如下 ssh -N -L < 服务器A的IP> : < 服务器A的端口号> : < 服务器B的IP> : < 服务器B的端口号 ><服务器B的用户名> @ < 服务器B的IP> 命令执行后,服务器A上就会启动一个端口号为5000的代理服务,用户此时就可以在浏览器中输入 http://123.456.789.101:5000 来直接访问服务器B上的 http://192.168.68.102:8080 的服务了 来源: CSDN 作者: 键言 链接: https://blog.csdn.net/banbanlau/article/details/104431405