tcp端口

[转帖]Kubernetes之Service

爱⌒轻易说出口 提交于 2020-04-07 21:17:20
Kubernetes之Service https://blog.lecury.cn/2016/06/20/Kubernetes之Service/ 在Kubernetes中Pod是终将消失的,从创建到销毁的过程中,它们是无法自动重启的。而ReplicationController可以用来动态的创建和销毁Pod(比如说在进行滚动升级的时候,可以进行扩展和收缩)。每一个Pod都得到一个属于自己的IP,但这些IP不能一直有效存在,因为这些IP随着Pod的销毁而变得没有了意义。那么这就导致了一个问题,如果一些Pods为集群内部的其他Pods(我们称它们为前端)提供服务,那么这些前端怎么发现、追踪这些后端集合中的服务呢?Service就是做这个事情的。 Service是一个抽象概念,它定义了一些逻辑上的Pods集合,并且定义了访问这些Pods集合的策略,也被称作为micro-service。Service通常通过Label标签选择器来对应相应的Pods集合(也有一些没有标签选择器的,请看下文介绍)。 举个例子,考虑一个运行的镜像,它在集群中有三个副本,这些副本是可以相互替代的,前端并不关心它现在与哪个后端服务打交道。实际上Pods组成的后端服务集合可以是变化的,比如说通过scale进行副本增加或者副本减少,但我们的前端不应该关心或者跟踪后端服务的变化,Service这一层抽象可以做到这一点。

go语言系列-TCP编程

早过忘川 提交于 2020-04-07 21:14:59
TCP编程 Go的主要设计目标之一就是面向大规模后端服务程序,网络通信这块是服务端,程序必不可少也是至关重要的一部分 网络编程基本介绍 网络编程有两种 TCP socket编程,是网络编程的主流。之所以叫Tcp socket 编程,是因为底层基于Tcp/ip协议的。比如:QQ聊天 b/s结构的http编程,使用浏览器去访问服务器时,使用的就是http协议,而http底层依旧是用tcp socket实现的。比如:京东商城【属于go web开发范畴】 计算机间要相互通讯,必须要是用网线、网卡或者无线网卡 协议(tcp/ip) TCP/IP(Transmission Control Protocol/Internet Protocol)的简写,中文译名为传输控制协议/因特网互联协议,又叫网络通讯协议,这个协议是Internet最基本的协议、Internet国际互联网络的基础,简单地说,就是由网络层的IP协议和传输层的TCP协议组成的 OSI与TCP/IP参考模型 书籍推荐《tcp/ip协议3卷》 IP地址 每个internet上的主机和路由器都有一个ip地址,它包括网络号和主机号,ip地址有ipv4(32位)或者ipv6(128位)可以ipconfig查看 端口(port)-介绍 这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口

Windows 2008 防火墙开放端口

强颜欢笑 提交于 2020-04-07 10:05:30
Windows 2008 防火墙开放端口 Windows 2008 防火墙开放8080端口 在Windows2008 IIS7下新建公司内部网站,需要开放8080端口。 点击 ---〉 服务器管理器,防火墙配置 因为防火墙默认配置是 阻止与规则不匹配的入站连接。 允许与规则不匹配的出站连接。 所以,只需要修改入站连接。 添加新规则: 参考 80 端口,万维网服务(HTTP 流入量)对于 Internet 信息服务(IIS)允许 HTTP 通信的入站规则[TCP 80] 因为是公司内部使用的Web访问,出于安全考虑增加,只允许IP段访问。 #System 来源: oschina 链接: https://my.oschina.net/u/436370/blog/88244

Linux 端口详解

柔情痞子 提交于 2020-04-07 03:54:35
以下内容摘自网络,来源不清了,做个备份吧: 0|无效端口,通常用于分析操作系统 1|传输控制协议端口服务多路开关选择器 2|管理实用程序 3|压缩进程 5|远程作业登录 7|回显 9|丢弃 11|在线用户 13|时间 17|每日引用 18|消息发送协议 19|字符发生器 20|FTP文件传输协议(默认数据口)  21|FTP文件传输协议(控制) 22|SSH远程登录协议 23|telnet(终端仿真协议),木马Tiny Telnet Server开放此端口 24|预留给个人用邮件系统 25|SMTP服务器所开放的端口,用于发送邮件 27|NSW 用户系统 FE 29|MSG ICP 31|MSG验证,木马Master Paradise、HackersParadise开放此端口 33|显示支持协议 35|预留给个人打印机服务 37|时间 38|路由访问协议 39|资源定位协议 41|图形 42|主机名服务 43|who is服务 44|MPM(消息处理模块)标志协议 45|消息处理模块  46|消息处理模块(默认发送口) 47|NI FTP 48|数码音频后台服务  49|TACACS登录主机协议 50|远程邮件检查协议 51|IMP(接口信息处理机)逻辑地址维护 52|施乐网络服务系统时间协议 53|dns域名服务器 54|施乐网络服务系统票据交换 55|ISI图形语言 56

计算机网络中的一些概念

别说谁变了你拦得住时间么 提交于 2020-04-06 13:34:51
OSI,TCP/IP,五层协议的体系结构,以及各层协议 答:OSI分层 (7层):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 TCP/IP分层(4层):网络接口层、 网际层、运输层、 应用层。 五层协议 (5层):物理层、数据链路层、网络层、运输层、 应用层。 每一层的协议如下: 物理层:RJ45、CLOCK、IEEE802.3 (中继器,集线器) 数据链路:PPP、FR、HDLC、VLAN、MAC (网桥,交换机) 网络层:IP、ICMP、ARP、RARP、OSPF、IPX、RIP、IGRP、 (路由器) 传输层:TCP、UDP、SPX 会话层:NFS、SQL、NETBIOS、RPC 表示层:JPEG、MPEG、ASII 应用层:FTP、DNS、Telnet、SMTP、HTTP、WWW、NFS 每一层的作用如下: 物理层:通过媒介传输比特,确定机械及电气规范(比特Bit) 数据链路层:将比特组装成帧和点到点的传递(帧Frame) 网络层:负责数据包从源到宿的传递和网际互连(包PackeT) 传输层:提供端到端的可靠报文传递和错误恢复(段Segment) 会话层:建立、管理和终止会话(会话协议数据单元SPDU) 表示层:对数据进行翻译、加密和压缩(表示协议数据单元PPDU) 应用层:允许访问OSI环境的手段(应用协议数据单元APDU) ARP是地址解析协议

NMap工具

霸气de小男生 提交于 2020-04-02 03:33:36
主要功能:探测主机是否在线、扫描主机开放端口和嗅探网络服务,用于网络探测和安全扫描。 NMap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、SYN扫描和null扫描。 命令格式:Nmap [ 扫描类型 ] [ 通用选项 ] { 扫描目标说明 } 扫描类型: -sT TCP connect()扫描,这是最基本的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标端口正在监听,否则认为目标端口没有监听程序。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。 -sS TCP同步扫描(TCP SYN),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口没有监听程序。所以这项技术通常称为半开扫描(half-open)。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。 -sF,-sX,-sN 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包,通过这种扫描,可间接用于检测防火墙的健壮性。 -sP ping扫描

wireshark常用过滤条件

别来无恙 提交于 2020-04-01 12:52:30
抓取指定IP地址的数据流: 如果你的抓包环境下有很多主机正在通讯,可以考虑使用所观察主机的IP地址来进行过滤。以下为IP地址抓包过滤示例: host 10.3.1.1:抓取发到/来自10.3.1.1的数据流 host 2406:da00:ff00::6b16:f02d:抓取发到/来自IPv6地址2406:da00:ff00::6b16:f02d的数据流 not host 10.3.1.1:抓取除了发到/来自10.3.1.1以外的所有数据流 src host 10.3.1.1:抓取来自10.3.1.1的数据流 dst host 10.3.1.1:抓取发到10.3.1.1的数据流 host 10.3.1.1 or 10.3.1.2:抓取发到/来自10.3.1.1,以及与之通讯的所有数据流,与10.3.1.2,以及与之通讯的所有数据流 host www.espn.com:抓取发到/来自所有解析为www.espn.com的IP地址的数据流 ip.addr == 10.2.2.2 抓取指定IP地址范围的数据流: 当你需要抓取来自/发到一组地址的数据流,可以采用CIDR(无类别域间路由,Classless Interdomain Routing)格式或使用mask参数。 net 10.3.0.0/16:抓取网络10.3.0.0上发到/来自所有主机的数据流(16表示长度) net 10.3.0

wireshark抓包工具常用筛选命令方法

余生颓废 提交于 2020-04-01 11:56:31
Wireshark过滤规则使用 一、 MAC地址过滤 命令汇总: eth.addr==20:dc:e6:f3:78:cc eth.src==20:dc:e6:f3:78:cc eth.dst==20:dc:e6:f3:78:cc 1、根据MAC地址进行筛选 使用命令:eth.addr==20:dc:e6:f3:78:cc 命令解说:筛选出MAC地址是20:dc:e6:f3:78:cc的数据包,包括源MAC地址或者目的MAC地址使用的是20:dc:e6:f3:78:cc的全部数据包。 2** 、根据源MAC **地址筛选 使用命令:eth.src==20:dc:e6:f3:78:cc 命令解说:筛选出源MAC地址是20:dc:e6:f3:78:cc的数据包 3** 、根据目的MAC **地址筛选 使用命令:eth.dst==20:dc:e6:f3:78:cc 命令解说:筛选出目的MAC地址是20:dc:e6:f3:78:cc的数据包。 二、 IP地址过滤 ip.addr==192.168.1.122 //根据IP地址筛选,包括源ip或者目的IP ip.src==192.168.1.122 //根据源IP地址筛选 ip.dst==192.168.1.122 //根据目的IP地址筛选 1** 、根据IP **地址进行筛选 使用命令:ip.addr==192.168.1.122 命令解说

FTP模式简式:PORT/PASV/EPRT/EPSV

人盡茶涼 提交于 2020-03-31 01:23:52
简介 常见FTP有两种模式:PORT(主动模式)、PASV(被动模式)。 而EPRT/EPSV模式出现的原因是FTP仅仅提供了建立在IPv4上进行数据通信的能力,它基于网络地址是32位这一假设。但是,当IPv6出现以后,地址就比32位长许多了。原来对FTP进行的扩展在多协议环境中有时会失败。我们必须针对IPv6对FTP再次进行扩展。EPRT、EPSV是Extended Port/Pasv的简写。 详解 PORT模式 当FTP的Client以PORT模式连接FTP Server时,它动态的选择一个Port X(注意这个Port一定是1024以上的,因为1024以前的Port都已经预先被定义好,被一些典型的服务使用,当然有的还没使用,也是保留给以后会用到这些端口的资源服务)来连接FTP Server的21端口,当经过TCP的三次握手后,连接(控制信道)被建立。 现在用户要列出FTP Server上的目录结构(使用ls或dir命令),那么首先就要建立一个数据通道,因为只有数据通道才能传输目录和文件列表,此时用户会发出PORT指令告诉FTP Server连接自己的Port Y来建立一条数据通道(这个命令由控制信道发送给服务器)。当FTP Server接到这一指令时,FTP Server会使用20端口连接用户在PORT指令中指定的Port Y,用以发送目录的列表. 当完成这一操作时,FTP

mysqlslap压力测试时出现\"Can't connect to MySQL server\"

时光总嘲笑我的痴心妄想 提交于 2020-03-30 12:14:18
mysqlslap -utest -h 192.168.1.12 -p'test' --concurrency=100 --iterations=500 --create-schema='my_db' 结果压了10来秒,就频繁报告 mysqlslap: Error when connecting to server: 2003 Can't connect to MySQL server 这时用netstat -tnp查看tcp连接,发现有2万多的tcp连接,全部停留在time_wait状态。怀疑是端口用尽了。网上查了一下资料,发现一篇文章提供的信息很有用 http://blog.csdn.net/fanyun7654/article/details/20725783 程序可用的端口范围,是一个内核参数 shell> sysctl -a | grep port net.ipv4.ip_local_port_range = 32768 61000 解决的办法 一、加大端口范围,不过作用有限 shell> echo "net.ipv4.ip_local_port_range = 10240 61000" >> /etc/sysctl.conf shell> sysctl -p 二、允许端口重用 sysctl net.ipv4.tcp_tw_reuse=1 或者 net.ipv4.tcp