tcp端口

linux打开防火墙端口

别来无恙 提交于 2020-02-27 15:51:20
先打开端口 firewall-cmd --zone=public --add-port=8888/tcp --permanent 命令8888就是端口,直接替换。 然后重启防火墙 firewall-cmd --reload 来源: CSDN 作者: loading-world 链接: https://blog.csdn.net/weixin_44037376/article/details/104534214

tcpdump常用命令

泪湿孤枕 提交于 2020-02-26 23:32:32
tcpdump 是 Linux 系统提供的一个非常强大的抓包工具,熟练使用它,对我们排查网络问题非常有用。如果你的机器上还没有安装,可以使用如下命令安装: yum install tcpdump 如果要使用 tcpdump 命令必须具有 sudo 权限。 tcpdump 常用的选项有: -i 指定要捕获的目标网卡名,网卡名可以使用前面章节中介绍的 ifconfig 命令获得;如果要抓所有网卡的上的包,可以使用 any 关键字。 ## 抓取网卡ens33上的包 tcpdump -i ens33 ## 抓取所有网卡上的包 tcpdump -i any -X 以 ASCII 和 十六进制 的形式输出捕获的数据包内容,减去链路层的包头信息; -XX 以 ASCII 和 十六进制 的形式输出捕获的数据包内容,包括 链路层的包头信息 。 -n 不要将 ip 地址显示成别名的形式; -nn 不要将 ip 地址和端口以别名的形式显示。 -S 以绝对值显示包的 ISN 号(包 序列号 ),默认以上一包的偏移量显示。 -vv 抓包的信息详细地显示; -vvv 抓包的信息更详细地显示。 -w 将抓取的包的原始信息(不解析,也不输出)写入文件中,后跟文件名: tcpdump -i any -w filename -r 从利用 -w 选项保存的包文件中读取数据包信息。 除了可以使用选项以外, tcpdump

TCP/IP面试相关问题

早过忘川 提交于 2020-02-26 21:51:40
第一次握手:建立连接时,客户端发送syn包(syn=x)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=x+1),同时自己也发送一个SYN包(syn=y),即SYN+ACK包,此时服务器进入SYN_RECV状态; 第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=y+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。 第一次握手:建立连接时,客户端发送syn包(syn=x)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=x+1),同时自己也发送一个SYN包(syn=y),即SYN+ACK包,此时服务器进入SYN_RECV状态; 第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=y+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。 所有执行主动关闭的socket都会进入TIME_WAIT状态 , 主动关闭的一方在发送最后一个

CentOs 7防火墙常用指令集合

自闭症网瘾萝莉.ら 提交于 2020-02-26 15:34:00
查看状态 firewall-cmd --state   开启 systemctl start firewalld.service 关闭 systemctl stop firewalld.service 开放端口 firewall-cmd --list-all 端口888否开放 firewall-cmd --query-port=888/tcp 开放端口888 firewall-cmd --permanent --add-port=888/tcp 移除端口888 firewall-cmd --permanent --remove-port=888/tcp 重载配置(修改配置后需要执行) firewall-cmd --reload 来源: https://www.cnblogs.com/yuxiangsui/p/12367046.html

FTPClient上传文件大小为0问题

非 Y 不嫁゛ 提交于 2020-02-26 15:09:46
FTP支持两种模式,一种方式叫做Standard主动方式,缺省时默认的方式,一种是 Passive 被动方式。 下面介绍一个这两种方式的工作原理: 主动模式 :第一步FTP客户端首先随机选择一个大于1024的端口p1,并通过此端口发送请求连接到FTP服务器的21号端口建立TCP连接,在FTP中这个连接叫做控制连接,连接成功建立后,FTP客户端会发送port命令,紧接着FTP客户端会监视自己的p1+1端口,FTP服务器接收到port命令会从自己的20号端口向FTP客户端的p1+1端口发起请求建立TCP连接,这个连接叫做数据连接,用来发送数据,数据传输完毕后数据连接随即关闭,控制连接保持开启。 被动模式 :在建立控制连接的时候和主动模式类似,但建立连接后发送的不是Port命令,而是Pasv命令。FTP服务器收到Pasv命令后,随机打开一个临时端口(也叫自由端口,端口号大于1023小于65535)并且通知客户端在这个端口上传送数据的请求,FTP客户端发送请求连接FTP服务器此端口,成功建立连接后FTP服务器将通过这个端口进行数据的传送数据传输完毕后数据连接随即关闭,控制连接保持开启。 因为很多防火墙在设置的时候都是不允许接受外部发起的连接的,所以许多位于防火墙后或内网后的FTP客户端不支持主动模式,因为服务器无法穿过防火墙或者无法连接到NAT后的客户端。 至此,找到了原因

Linux 常用命令

两盒软妹~` 提交于 2020-02-26 10:57:25
要列出正在侦听的所有 TCP 或 UDP 端口,包括使用端口和套接字状态的服务,请使用以下命令:   sudo netstat -tunlp 此命令中使用的选项具有以下含义: -t - 显示 TCP 端口。 -u - 显示 UDP 端口。 -n - 显示数字地址而不是主机名。 -l - 仅显示侦听端口。 -p - 显示进程的 PID 和名称。仅当您以 root 或 sudo 用户身份运行命令时,才会显示此信息。 来源: oschina 链接: https://my.oschina.net/u/4118479/blog/3165282

Linux-Python-Scapy的TCP扫描

﹥>﹥吖頭↗ 提交于 2020-02-26 05:57:52
TCP 连接扫描: 客户端与服务器建立 TCP 连接要进行一次三次握手,如果进行了一次成功的三次握手,则说明端口开放; TCP SYN 扫描(也称为半开放扫描或stealth扫描): 这个技术同 TCP 连接扫描非常相似。同样是客户端向服务器发送一个带有 SYN 标识和端口号的数据包,如果目标端口开发,则会返回带有 SYN 和 ACK 标识的 TCP 数据包; TCP 圣诞树(Xmas Tree)扫描: 在圣诞树扫描中,客户端会向服务器发送带有 PSH,FIN,URG 标识和端口号的数据包给服务器。如果目标端口是开放的,那么不会有任何来自服务器的回应。如果服务器返回了一个带有 RST 标识的 TCP 数据包,那么说明端口处于关闭状态 TCP FIN 扫描: FIN 扫描会向服务器发送带有 FIN 标识和端口号的 TCP 数据包。如果没有服务器端回应则说明端口开放。如果服务器返回一个 RST 数据包,则说明目标端口是关闭的。 TCP 空扫描(Null): 在空扫描中,客户端发出的 TCP 数据包仅仅只会包含端口号而不会有其他任何的标识信息。如果目标端口是开放的则不会回复任何信息。如果服务器返回了一个 RST 数据包,则说明目标端口是关闭的。 TCP ACK 扫描:ACK 扫描不是用于发现端口开启或关闭状态的,而是用于发现服务器上是否存在有状态防火墙的。它的结果只能说明端口是否被过滤

powershell 修改远程桌面端口

点点圈 提交于 2020-02-26 05:00:04
#requires –runasadministrator function Set-RegistryValue($key, $name, $value, $type="String") { if ((Test-Path $key) -eq $false) { md $key | Out-Null } Set-ItemProperty $key $name $value -type $type } #修改注册表,更改远程端口 Set-RegistryValue "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" PortNumber 3389 Dword Set-RegistryValue "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" PortNumber 3389 Dword #防火墙设置 New-NetFirewallRule -DisplayName "新远程桌面端口" -name "remote desktop tcp in" -Direction Inbound -LocalPort 3389 -Protocol TCP -Action Allow New

ssh

大城市里の小女人 提交于 2020-02-26 04:54:12
SSH的英文全称是Secure SHell SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。 SSH在Linux中的服务是sshd,安装openssh后才可开启。CentOS 7 安装后默认情况下是不启动sshd服务,即无法通过ssh服务远程连接。 首先查看系统是否安装openssh,一般情况想都是默认安装了, [root@localhost ~]# rpm -qa | grep ssh libssh2-1.4.3-10.el7.x86_64 openssh-server-6.6.1p1-22.el7.x86_64 openssh-clients-6.6.1p1-22.el7.x86_64 openssh-6.6.1p1-22.el7.x86_64 如果没有安装可以通过yum在线安装。 [root@localhost ~]# yum install openssh 手动设置启动ssh服务,这样做比较快捷直接,但是只能对当前状态有效,一旦重启系统就丢失了该服务。 [root@localhost ~]# systemctl start sshd [root@localhost ~]# systemctl status sshd 设置自动启动ssh服务 通过systemctl命令可以将sshd服务加到开机自启动列表里

kubernetes用户态TCP代理实现

点点圈 提交于 2020-02-26 03:53:49
在k8s中针对service的访问通常基于kube proxy实现负载均衡,今天我们来探索下基于用户态的TCP代理组件的工业级实现核心设计, 其中包括随机端口生成器、TCP流复制等技术的核心实现 1. 基础筑基 今天主要是聊用户态的转发,而基于内核态的先不聊 1.1 流量重定向 流量重定向通常是指通过内核的netfilter来对数据包进行拦截,将其定向到我们指定的端口,实现对流量的劫持,从而针对流量里面的一些数据包进行一些额外的处理,这个过程对应用来说是完全透明的 1.1.1 目的地址重定向 目的地址重定向是指将针对某个IP或者某个端口的流量,进行重定向,从而实现流量发送的处理,在kube proxy中主要是通过REDIRECT来实现 1.1.2 目标地址转换 目标地址转换主要是指针对REDIRECT出去返回的流量,需要做一个重定向操作,即将其地址返回给本地的代理服务,由本地的代理服务再去实现转发给真正的应用 1.2 TCP代理实现 1.2.1 随机端口 随机端口是指我们要为为对应的Service建立一个一个临时的代理服务器,该代理服务器需要随机选择一个本地端口进行监听 1.2.2 流复制 代理服务器需要将要本地服务发送的数据复制的目标服务, 同时接收目标服务返回的数据,复制给本地服务 2. 核心设计实现 2.1 随机端口分配器 2.1.1 核心数据结构