tcp端口

oracle之 单实例监听修改端口

孤人 提交于 2020-03-05 13:28:26
Oracle 单一主机多个实例多个监听器配置要点 1. 一台服务器主机, 有多个实例, 如: TSDB/ORCL; 又需要配置多个监听器 2. 需要指定不同的LISTENER端口 3.pmon只会动态注册port等于1521的监听器, 其它端口则pmon不能动态注册listener, 要想让pmon动态注册listener, 需要设置local_listener参数 [oracle@12c01 admin]$ cat listener.ora ANDYCDB = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = 12c01)(PORT = 1521)) (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC1521)) ) ) ANDYCDB_TEST = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = 12c01)(PORT = 1522)) ) ) [oracle@12c01 admin]$ cat tnsnames.ora # tnsnames.ora Network Configuration File: /home/oracle/app/oracle/product

Xinetd服务的安装与配置详解

家住魔仙堡 提交于 2020-03-05 07:54:29
1 .什么是 xinetd xinetd即extended internet daemon,xinetd是新一代的网络守护进程服务程序,又叫超级Internet服务器。经常用来管理多种轻量级Internet服务。xinetd提供类似于inetd+tcp_wrapper的功能,但是更加强大和安全。 2. xinetd 的特色 1 ) 强大的存取控制功能 — 内置对恶意用户和善意用户的差别待遇设定。 — 使用libwrap支持,其效能更甚于tcpd。 — 可以限制连接的等级,基于主机的连接数和基于服务的连接数。 — 设置特定的连接时间。 — 将某个服务设置到特定的主机以提供服务。 2 ) 有效防止 DoS 攻击 — 可以限制连接的等级。 — 可以限制一个主机的最大连接数,从而防止某个主机独占某个服务。 — 可以限制日志文件的大小,防止磁盘空间被填满。 3 ) 强大的日志功能 — 可以为每一个服务就syslog设定日志等级。 — 如果不使用syslog,也可以为每个服务建立日志文件。 — 可以记录请求的起止时间以决定对方的访问时间。 — 可以记录试图非法访问的请求。 4 ) 转向功能 可以将客户端的请求转发到另一台主机去处理。 5) 支持 IPv6 xinetd自xinetd 2.1.8.8pre*起的版本就支持IPv6,可以通过在./configure脚本中使用with-inet6

linux本地端口转发

只愿长相守 提交于 2020-03-03 15:42:51
配置端口80转发到8080 iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080 操作表名nat,添加规则名PREROUTING,协议名tcp,转发端口80,动作REDIRECT,到目标端口8080 此时,访问http://ip:80 和http://ip:8080是一样的。 来源: https://www.cnblogs.com/rb-zhang/p/12402527.html

Windows如何查看端口占用情况

◇◆丶佛笑我妖孽 提交于 2020-03-03 09:49:33
开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列" 经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用 假如我们需要确定谁占用了我们的9050端口 1、Windows平台 在windows命令行窗口下执行: 1.查看所有的端口占用情况 C:\>netstat -ano 协议 本地地址 外部地址 状态 PID TCP 127.0.0.1:1434 0.0.0.0:0 LISTENING 3236 TCP 127.0.0.1:5679 0.0.0.0:0 LISTENING 4168 TCP 127.0.0.1:7438 0.0.0.0:0 LISTENING 4168 TCP 127.0.0.1:8015 0.0.0.0:0 LISTENING 1456 TCP 192.168.3.230:139 0.0.0.0:0 LISTENING 4 TCP 192.168.3.230:1957 220.181.31.225:443 ESTABLISHED 3068 TCP 192.168.3.230:2020 183.62.96

linux防火墙iptables详细教程

时光总嘲笑我的痴心妄想 提交于 2020-03-02 19:53:56
2.1 框架图 -->PREROUTING-->[ROUTE]-->FORWARD-->POSTROUTING--> mangle | mangle ^ mangle nat | filter | nat | | | | v | INPUT OUTPUT | mangle ^ mangle | filter | nat v ------>local------->| filter 2.2 链和表 表 filter: 顾名思义,用于过滤的时候 nat: 顾名思义,用于做 NAT 的时候 NAT:Network Address Translator 链 INPUT: 位于 filter 表,匹配目的 IP 是本机的数据包 FORWARD: 位于 filter 表,匹配穿过本机的数据包, PREROUTING: 位于 nat 表,用于修改目的地址(DNAT) POSTROUTING:位于 nat 表,用于修改源地址 (SNAT) 3.1 iptables 语法概述 iptables [-t 要 操作 的表] < 操作 命令> [要 操作 的链] [规则号码] [匹配条件] [-j 匹配到以后的动作] 3.2 命令概述 操作 命令(-A、-I、-D、-R、-P、-F) 查看命令(-[vnx]L) 3.2.1 -A -A <链名> APPEND,追加一条规则(放到最后) 例如:

TCP/IP网络相关

爱⌒轻易说出口 提交于 2020-03-02 04:59:27
链路层 主要解决局域网内的主机之间的通信问题,采用MAC地址来区分各个主机(MAC:每个网卡都有独立的MAC地址 ,与地域无关),通过广播的方式来发送数据,所以只能用于小范围的通信。 数据头信息主要包括: 发送方MAC地址 接收方MAC地址 网络层 主要解决Internet中的各个主机之间的通讯的问题,通过IP来查找主机(IP:与地域有关,可以认为每台机器的IP不是固定的) 数据头信息主要包括: 发送方IP地址 接收方IP地址 其他信息 传输层 主要用于解决多个应用程序同时使用网络是的识别的问题,引入的端口的概念 UDP 简单,但可靠性差 源端口 目标端口 其他信息 TCP 复杂,可靠性好 源端口 目标端口 其他信息 应用层 应用程序具体的协议,如http,ftp等 数据帧图示如下 来源: oschina 链接: https://my.oschina.net/u/552375/blog/737140

osi7层协议与3挥4握

…衆ロ難τιáo~ 提交于 2020-03-01 10:47:32
C/S B/S架构 C/S B/S架构 C: client端,客户端 B: Browser,浏览器 S: server 服务端 C/S 客户端与服务器之间的架构: QQ,微信,游戏,App的都属于C/S架构. 优点: 安全性高,个性化设置,功能全面.响应速度快. 缺点: 开发成本高,维护成本高.(基于App),面向的客户固定. B/S 浏览器与服务器之间的架构:它属于C/S架构,最近几年比较流行的特殊的C/S架构. 优点: 开发维护成本低,,面向用户广泛. 缺点: 安全性相对低,响应速度相对慢,个性化的设置单一. 网络通信原理 #利用物理连接和一堆协议 osi 七层协议(5层协议) # 1,首先要通过各种物理连接介质 连接。 # 2,确定对方计算机(准确到软件)的位置。 # 3,通过统一的标准(一揽子协议)进行数据的收发。 osi七层协议 物理层 一系列的物理连接介质: 网线,光纤,电缆等等等. 发送的数据就是010101010110比特数据流,这些数据连续不断地收发数据 因为不知道数据代表的意义,数据要进行分组(按照一定规则), 数据分组这件事物理层做不了 所以交给了数据链路层 数据链路层 以太网协议 mac地址| ip(双方的) |端口]dic = {flename,md5,filesize}数据 # 用到的协议: ARP协议 以太网协议 交换机的自主学习功能 # 常见物理设备

linux下nmap工具的使用

南笙酒味 提交于 2020-02-29 04:33:21
NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是 扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。 Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机 所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): nmap -sP 1Array2.168.1.0/24 仅列出指定网络上的每台主机,不发送任何报文到目标主机: nmap -sL 1Array2.168.1.0/24 探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80): nmap -PS 1Array2.168.1.234 使用UDP ping探测主机: nmap -PU 1Array2.168.1.0/24 使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快: nmap -sS 1Array2.168.1.0/24 当SYN扫描不能用时,TCP

linux的防火墙端口配置

前提是你 提交于 2020-02-29 01:34:33
健忘啊,记下来吧 Red Hat Linux 系统 此类型系统包括 red hat 的各类衍生及相关不版本,包括 RHEL 、 CentOS 、 Fedora 等等。 防火墙配置文件: /etc/sysconfig/iptables 服务操作命令 : /etc/init.d/iptables service iptables {start|stop...} 临时改变命令 : iptables iptables-save iptables-restore 等 禁止端口: iptables -D FORWARD -p tcp --dport 8000 -j REJECT 打开端口: iptables -I INPUT -p tcp --dport 3690 -j ACCEPT 如果想永久开放端口,那就进入:vi /etc/sysconfig/iptables 在最后加上目标端口即可,保存退出后,使用:/sbin/service iptables restart 重启一下防火墙 另,附iptables指令详解:来自(http://bbs.chinaunix.net/thread-2204793-1-1.html) 语法: iptables [-t table] command [match] [-j target/jump] -t 参数 用来指定规则表,内建的规则表有三个,分别是:nat

Linux 查看服务器开放的端口号

本秂侑毒 提交于 2020-02-28 15:18:16
参考转载至:https://www.cnblogs.com/kerrycode/p/5609010.html 在讨论这个问题前,我们先来了解一下物理端口、逻辑端口、端口号等计算机概念。 端口相关的概念: 在网络技术中,端口(Port)包括逻辑端口和物理端口两种类型。物理端口指的是物理存在的端口,如ADSL Modem、集线器、交换机、路由器上用 于连接其他网络设备的接口,如RJ-45端口、SC端口等等。逻辑端口是指逻辑意义上用于区分服务的端口,如TCP/IP协议中的服务端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每个端口进行了编号,这就是端口号 端口按端口号可以分为3大类: 1:公认端口(Well Known Port) 公认端口号从0到1023,它们紧密绑定与一些常见服务,例如FTP服务使用端口21,你在 /etc/services 里面可以看到这种映射关系。 2:注册端口(Registered Ports): 从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的. 3: 动态或私有端口(Dynamic and/or Private Ports) 动态端口,即私人端口号(private port numbers)