服务器端口

安全组设置

只愿长相守 提交于 2020-02-27 16:21:46
1.什么是安全组?   我们知道,我们有时在使用阿里云服务器时,会发现用户外部网络去访问云服务器时,发现无法访问或者云服务器去访问外部网络的时候也访问不了。   这就是因为没有云服务器没有开启相应的端口,安全组就是用来开启云服务器相应的端口,安全组也就是类似一个防火墙,控制网络的访问。   比如:云服务器开启了端口入方端口80 ,8086,则外部可以通过ip:80或者ip:8086访问到我这台服务器东西. 具体开启如下: 1.登录阿里云控制台:找到如下 2.点击配置规则:看到我配置的端口 3.配置如下: 4.外网访问ok,搞定,如果要访问外网应该要设置出方向。    来源: https://www.cnblogs.com/yiyezhiqiuwuchen/p/12372363.html

Nmap备忘单

北城余情 提交于 2020-02-27 07:10:52
#在推特上看到,感觉做的相当不错就转一波。 目标规格 开关 例 描述 nmap 192.168.1.1 扫描一个IP nmap 192.168.1.1 192.168.2.1 扫描特定的IP地址 nmap 192.168.1.1-254 扫描一个范围 nmap scanme.nmap.org 扫描一个域名 nmap 192.168.1.0/24 使用CIDR表示法进行扫描 -iL nmap -iL targets.txt 从文件扫描目标 -IR nmap -iR 100 扫描100个随机主机 - 排除 nmap --exclude 192.168.1.1 排除列出的主机 扫描技术 开关 例 描述 -sS nmap 192.168.1.1 -sS TCP SYN端口扫描(默认) -sT nmap 192.168.1.1 -sT TCP连接端口扫描 (默认无root权限) -sU nmap 192.168.1.1 -sU UDP端口扫描 -sA nmap 192.168.1.1 -sA TCP ACK端口扫描 -SW nmap 192.168.1.1 -sW TCP窗口端口扫描 -SM nmap 192.168.1.1 -sM TCP Maimon端口扫描 主机发现 开关 例 描述 -SL nmap 192.168.1.1-3 -sL 没有扫描。 只列出目标 -sn nmap 192

Kubernetes服务篇

被刻印的时光 ゝ 提交于 2020-02-27 03:44:13
前言 上文介绍了 Kubernetes副本机制 ,正是因为副本机制你的部署能自动保待运行,并且保持健康,无须任何手动干预;本文继续介绍kubernetes的另一个强大的功能 服务 ,在客户端和pod之间提供一个服务层,提供了单一的接入点,更加方便客户端使用pod。 服务 Kubernetes服务是一种为一组功能相同的pod提供单一不变的接入点的资源;当服务存在时,它的IP地址和端口不会改变,客户端通过IP地址和端口号建立连接,这些连接会被路由到提供该服务的任意一个pod上; 1.创建服务 服务的连接对所有的后端pod是负载均衡的,至于哪些pod被属于哪个服务,通过在定义服务的时候设置标签选择器; [d:\k8s]$ kubectl create -f kubia-rc.yaml replicationcontroller/kubia created [d:\k8s]$ kubectl get pod NAME READY STATUS RESTARTS AGE kubia -6d xn7 0 / 1 ContainerCreating 0 4s kubia-fhxht 0 / 1 ContainerCreating 0 4s kubia-fpvc7 0 / 1 ContainerCreating 0 4s 使用之前的yaml文件创建pod,模版中设置的标签为 app: kubia

springboot jar包部署

别来无恙 提交于 2020-02-27 01:02:44
该示例使用的是oneinstack环境和阿里云服务器 1.将项目打包成jar 2.端口指定不在application.properties文件中指定,而在运行命令中指定 注意:指定的端口必须在防火墙中开启(云防火墙(比如阿里云和腾讯云)和 linux(安装的系统)) 在入方向添加开放端口 linux系统中也要开放相同的端口 如果您的操作系统为CentOS系列:   开放3306端口示例 iptables -I INPUT 4 -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT service iptables save #保存iptables规则 如下图: 3.运行命令 //指定端口号发布 指定8088端口无间断运行demo.jar (nohup 使用该命令就不会因为窗口关闭而导致项目也停止) nohup java -jar -Dserver.port=8088 /data/wwwroot/pg.kingsuper.net/demo.jar 先设置到项目所在目录,然后在执行上面命令 来源: https://www.cnblogs.com/SeaWxx/p/11586588.html

tcpdump常用命令

泪湿孤枕 提交于 2020-02-26 23:32:32
tcpdump 是 Linux 系统提供的一个非常强大的抓包工具,熟练使用它,对我们排查网络问题非常有用。如果你的机器上还没有安装,可以使用如下命令安装: yum install tcpdump 如果要使用 tcpdump 命令必须具有 sudo 权限。 tcpdump 常用的选项有: -i 指定要捕获的目标网卡名,网卡名可以使用前面章节中介绍的 ifconfig 命令获得;如果要抓所有网卡的上的包,可以使用 any 关键字。 ## 抓取网卡ens33上的包 tcpdump -i ens33 ## 抓取所有网卡上的包 tcpdump -i any -X 以 ASCII 和 十六进制 的形式输出捕获的数据包内容,减去链路层的包头信息; -XX 以 ASCII 和 十六进制 的形式输出捕获的数据包内容,包括 链路层的包头信息 。 -n 不要将 ip 地址显示成别名的形式; -nn 不要将 ip 地址和端口以别名的形式显示。 -S 以绝对值显示包的 ISN 号(包 序列号 ),默认以上一包的偏移量显示。 -vv 抓包的信息详细地显示; -vvv 抓包的信息更详细地显示。 -w 将抓取的包的原始信息(不解析,也不输出)写入文件中,后跟文件名: tcpdump -i any -w filename -r 从利用 -w 选项保存的包文件中读取数据包信息。 除了可以使用选项以外, tcpdump

FTPClient上传文件大小为0问题

非 Y 不嫁゛ 提交于 2020-02-26 15:09:46
FTP支持两种模式,一种方式叫做Standard主动方式,缺省时默认的方式,一种是 Passive 被动方式。 下面介绍一个这两种方式的工作原理: 主动模式 :第一步FTP客户端首先随机选择一个大于1024的端口p1,并通过此端口发送请求连接到FTP服务器的21号端口建立TCP连接,在FTP中这个连接叫做控制连接,连接成功建立后,FTP客户端会发送port命令,紧接着FTP客户端会监视自己的p1+1端口,FTP服务器接收到port命令会从自己的20号端口向FTP客户端的p1+1端口发起请求建立TCP连接,这个连接叫做数据连接,用来发送数据,数据传输完毕后数据连接随即关闭,控制连接保持开启。 被动模式 :在建立控制连接的时候和主动模式类似,但建立连接后发送的不是Port命令,而是Pasv命令。FTP服务器收到Pasv命令后,随机打开一个临时端口(也叫自由端口,端口号大于1023小于65535)并且通知客户端在这个端口上传送数据的请求,FTP客户端发送请求连接FTP服务器此端口,成功建立连接后FTP服务器将通过这个端口进行数据的传送数据传输完毕后数据连接随即关闭,控制连接保持开启。 因为很多防火墙在设置的时候都是不允许接受外部发起的连接的,所以许多位于防火墙后或内网后的FTP客户端不支持主动模式,因为服务器无法穿过防火墙或者无法连接到NAT后的客户端。 至此,找到了原因

计算机网络 第五章:传输层

元气小坏坏 提交于 2020-02-26 11:58:53
第五章 传输层 ->传输层协议UDP和TCP ->网络安全 ->TCP可靠传输的实现 ->TCP的流量控制 ->TCP的拥塞控制 ->TCP的运输连接管理 5.1 OSI和DoD模型 下图必须背下来。尤其是传输层和网络层的协议。 传输层最大数据包是65535字节,而网络层数据最大只有1480字节。所以需要分段,但是只要分段,就有可能丢包,因为网络层不负责可靠传输。所以要求服务器和客户端保持会话,直到数据传输完成。 ->TCP(Transmission Control Protocol)传输控制协议 应用场景:需要将要传输的文件分段传输时;就需要TCP协议来建立会话实现可靠传输;同时也有流量控制功能。(例如QQ传文件) 查看会话 netstat -n 查看建立会话的进程 netstat -nb ->UDP(User Data Protocol)用户数据报协议 应用场景:一个数据包就能完成数据通信;不需要建立会话和流量控制;多播/广播;是一种不可靠传输。(例如QQ聊天,屏幕广播) 5.2 传输层协议和应用层协议的关系 (1)TCP和UDP协议和不同的端口即可对应一个应用层的协议。注意,53大部分是与UDP相连。 (2)熟知数值一般为0-1023,登记端口号数值1024-49151,客户端口号数值为49152-65535. (3)常用的应用层协议使用的端口(号): http = TCP

Linux-Python-Scapy的TCP扫描

﹥>﹥吖頭↗ 提交于 2020-02-26 05:57:52
TCP 连接扫描: 客户端与服务器建立 TCP 连接要进行一次三次握手,如果进行了一次成功的三次握手,则说明端口开放; TCP SYN 扫描(也称为半开放扫描或stealth扫描): 这个技术同 TCP 连接扫描非常相似。同样是客户端向服务器发送一个带有 SYN 标识和端口号的数据包,如果目标端口开发,则会返回带有 SYN 和 ACK 标识的 TCP 数据包; TCP 圣诞树(Xmas Tree)扫描: 在圣诞树扫描中,客户端会向服务器发送带有 PSH,FIN,URG 标识和端口号的数据包给服务器。如果目标端口是开放的,那么不会有任何来自服务器的回应。如果服务器返回了一个带有 RST 标识的 TCP 数据包,那么说明端口处于关闭状态 TCP FIN 扫描: FIN 扫描会向服务器发送带有 FIN 标识和端口号的 TCP 数据包。如果没有服务器端回应则说明端口开放。如果服务器返回一个 RST 数据包,则说明目标端口是关闭的。 TCP 空扫描(Null): 在空扫描中,客户端发出的 TCP 数据包仅仅只会包含端口号而不会有其他任何的标识信息。如果目标端口是开放的则不会回复任何信息。如果服务器返回了一个 RST 数据包,则说明目标端口是关闭的。 TCP ACK 扫描:ACK 扫描不是用于发现端口开启或关闭状态的,而是用于发现服务器上是否存在有状态防火墙的。它的结果只能说明端口是否被过滤

阿里云Centos7改ssh端口示例

断了今生、忘了曾经 提交于 2020-02-26 05:33:21
近期我们公司的服务器的是某港那边的总是出现ssh连接自动端口和连接不上,网上一查说是”网络抖动“,嗯?? 我想着换个远程连接端口试一试,说做就做 步骤: 第一步:修改配置文件。 [root@izj6c5kizjjj1wdi4asd ~]# vim /etc/ssh/sshd_config #Port 22 Port 39123 #此处添加一个随机算口,注意要系统之前没有被占用的,最好是1000以后的端口 #ListenAddress 0.0.0.0 #ListenAddress :: [root@izj6c5kizjjj1wdi4asd ~]# systemctl restart sshd 第二步:查看端口是否备监听 [root@izj6c5kizjjj1wdi4asd ~]# netstat -tanpl|grep 39123 tcp 0 0 0.0.0.0:39123 0.0.0.0:* LISTEN 19632/sshd tcp 0 52 XXX.XXX.XXX.XXX:39123 220.248.XXX.XXX:56533 ESTABLISHED 21089/sshd: root@pt 第三步:打开阿里云安全组,开放此端口 比如如下规则: 第四步:开始测试连接性 连接成功 说明换端口成功,这样原来的22号端口就没法连接 总结:其实就是改下sshd

Nmap参数整合

倖福魔咒の 提交于 2020-02-26 02:57:25
Nmap参数汇总 之前写了几遍关于nmap的文章,虽然是写的很多参数,但是平常去查的时候不方便,今天做个整合 (可能不是很全,有错误的话可以告诉我哈) 主机发现 nmap -sn [ target ] 只进行主机发现,不扫描端口和其他信息 nmap -PR [ target ] 使用ARP协议进行主机发现适用于同一网段的目标 nmap -sn -PE [ target ] 通过ICMP协议进行主机发现,相当于ping nmap -sn -PP [ target ] 通过ICMP协议的时间戳进行主机发现 nmap -sn -PM [ target ] 通过ICMP协议的地址掩码进行主机发现 nmap -sn -PS [ target ] TCP SYN扫描 nmap -sn -PA [ target ] TCP ACK扫描 nmap -sn -PU [ target ] 使用UDP协议进行主机发现 nmap -sn -PY [ target ] 使用SCTP协议进行主机发现 nmap -sn -PO [ target ] 使用IP协议进行主机发现 nmap -R [ target ] 反向域名解析 nmap -n [ target ] 取消域名解析 nmap --dns-servers [ server1...] [ target ] 使用指定的dns服务器来查询目标 -