tcp端口

DNS服务搭建和端口

泄露秘密 提交于 2020-02-24 19:52:28
一、DNS服务器的类型 ①Primary DNS Server(Master) 一个域的主服务器保存着该域的zone配置文件,该域所有的配置、更改都是在该服务器上进行,本篇随笔要讲解的也是如何配置一个域的主DNS服务器 ②Secondary DNS Server(Slave) 域从服务器一般都是作为冗余负载使用,一个域的从服务器是从该域的主服务器上抓取zone配置文件,从服务器不会进行任何信息的更改,zone配置文件的修改只能在主DNS服务器上进行,所有的修改都有主服务器同步 ③Caching only Server DNS缓存服务器不存在任何的zone配置文件,仅仅依靠缓存来为客户端提供服务,通常用于负载均衡及加速访问操作 二、安装BIND 对于DNS服务器软件现在有许多的程序可以使用,但是现今为止使用的最多最广泛的DNS服务器软件还是BIND(Berkeley Internet Name Domain),最早是由伯克利大学的一个学生开发的,现在的最新版本是版本9,由ISC进行编写和维护。 BIND支持目前市面上所有的主流操作系统,包括Linux、Windows、Mac OS等 我们的CentOS上并没有默认安装BIND这个软件,所以我们需要手动对其进行安装,这里使用yum的方式来进行安装 [root@xiaoluo ~]# yum install -y bind bind

navicat连接不上Linux服务器上的mysql的解决办法

与世无争的帅哥 提交于 2020-02-24 04:22:33
首先确保 linux服务上mysql 的端口是对外开放的 开放端口出去: firewall-cmd --zone=public --add-port=3306/tcp --permanent (--permanent永久生效,没有此参数重启后失效) 重新载入: firewall-cmd --reload 查看: firewall-cmd --zone= public --query-port=3306/tcp 赋予权限: grant all privileges on *.* to 'root'@'% 'identified by 'password' with grant option 刷新权限列表: flush privileges 来源: CSDN 作者: Change゜ 链接: https://blog.csdn.net/weixin_38982591/article/details/104459324

Nmap入门详解(一)

一曲冷凌霜 提交于 2020-02-23 19:24:39
端口扫描在百度百科上的定义是: 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关), 但是端口扫描不但可以为黑客所利用,同时端口扫描还是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,对网站安全方面有着不可或缺的贡献,是你学习网络安全的第一门课程的首选 目前在市面上主要的端口扫描工具是X_Scan、SuperScan、nmap,其中在这里主推的是nmap,因为nmap具有以下的这一些优点: 1、多种多样的参数,丰富的脚本库,满足用户的个人定制需求,其中脚本库还提供了很多强大的功能任你选择 2、强大的可移植性,基本上能在所有的主流系统上运行,而且代码是开源的 3、详细的文档说明,和强大的社区团队进行支持,方面新人上手 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具,但是nmap也是有一些缺点的,比如说上手较难,但是难上手是相对的,与其他达到这种功能性的软件产品相比,还是比较容易上手的,但是这也不妨碍nmap成为世界千万安全专家列为必备的工具之一,在其中的一些影视作品中《黑客帝国2》、《特警判官》中都有亮相 废话不多说,开始今天的nmap学习: nmap的安装:直接从百度上下载

计算机网络——传输层(五)

对着背影说爱祢 提交于 2020-02-23 15:27:58
OSI参考模型: 域名解析 使用的就是UDP,客户端和DNS服务器之间使用的~~ 网络聊天: 一般发的消息每一条一个数据包就可以发送~~ 1、传输层的两个协议 一个数据包最大1480字节 TCP(传输控制协议): 需要将传输的文件分段进行传输,需要和服务器建立会话,可靠传输,流量控制功能, UDP(用户数据报协议): 一个数据包就可以完成数据通讯,不需要建立会话,也不需要流量控制,因为就一个包,一下子就传完了,不可靠传输。 例子: 域名解析 使用的就是 UDP, 客户端和DNS服务器之间使用的~~ 网络聊天: 发的消息每一条一个数据包就可以发送~~ UDp 发的如果是文件就是TCP协议 发电子邮件和使用ftp下载邮件: tcp协议 屏幕广播 :UDP 一个计算机在这里发送数据包,也不需要接收方是否可以接受得到。 虽然一个数据包传输不完,但是不建立会话和计算机之间。 查看会话:netstat -n 查看木马 netstat -nb 查看建立会话的进程 netstat -n 查看会话 2、传输层协议和应用层协议之间的关系 (1)常见应用层协议使用的端口 http=TCP+80 https=TCP+443 RDP=TCP+3389 ftp=TCP+21 共享文件夹=TCP+445 SMTP=TCP+25 发邮件 POP3=TCP+110 收邮件 telnet=TCP+23 SQL=TCP

iptables配置——NAT地址转换

别等时光非礼了梦想. 提交于 2020-02-23 13:52:40
iptables nat 原理 同filter表一样,nat表也有三条缺省的"链"(chains): PREROUTING:目的DNAT规则 把从外来的访问重定向到其他的机子上,比如内部SERVER,或者DMZ。 因为路由时只检查数据包的目的ip地址,所以必须在路由之前就进行目的PREROUTING DNAT; 系统先PREROUTING DNAT翻译——>再过滤(FORWARD)——>最后路由。 路由和过滤(FORWARD)中match 的目的地址,都是针对被PREROUTING DNAT之后的。 POSTROUTING:源SNAT规则 在路由以后在执行该链中的规则。 系统先路由——>再过滤(FORWARD)——>最后才进行POSTROUTING SNAT地址翻译 其match 源地址是翻译前的。 OUTPUT:定义对本地产生的数据包的目的NAT规则 ========================内网访问外网 -J SNAT============================ -j SNAT -j SNAT:源网络地址转换 ,SNAT就是重写包的源IP地址 SNAT 只能用在nat表的POSTROUTING链里 only valid in the nat table, in the POSTROUTING chain. -j SNAT --to-source ipaddr[

中木马了(续)

吃可爱长大的小学妹 提交于 2020-02-22 12:19:56
上次说到中木马后把电脑带到公司,让同事帮忙处理了下,回来再没在system32下发现可疑文件夹,还以为从此就一劳永逸了。可是,情况似乎并不是我想象的那么乐观。 今天每次开机后,打开IceSword查看端口状态,总是发现有一个TCP连接连向一个IP,查了下那IP是扬州的(当时我还暗想这是不是跟博客园的cookies有关呢,dudu不是扬州的吗,汗),进程程序名称那显示的是svchost.exe。然后根据进程ID查服务,发现一个服务名字很奇怪,叫esxrwm,服务描述是microsoft .net framework TPM。上网搜索esxrwm,居然搜不到结果,就觉得有点疑惑,在msconfig里试着禁止,但是进程里还是有这个服务,重启电脑后还是有,看启动项发现虽然这个服务前面没有对勾了,但是后面显示的还是正在运行状态,还以为错怪它了,这是受系统保护的呢。后来进services.msc,发现这个服务的路径居然是C:\WINDOWS\system32\svchost.exe -k esxrwm,觉得不对劲,就点禁止,可是马上就又成了自动状态。修改注册表也是修改完之后马上变回原来的样子。于是进安全模式,再禁止这个服务就成功了,然后把注册表里所有关于esxrwm的全部删除,但是有个LEGACY_ESXRWM目录下有两个数值无法删除也无法修改,试了好几次都不行,就放弃了。然后重启电脑

CentOS 7 防火墙开放端口

Deadly 提交于 2020-02-21 05:46:24
开启端口 [root@centos7 ~]# firewall-cmd --zone=public --add-port=80/tcp --permanent 查询端口号80 是否开启: [root@centos7 ~]# firewall-cmd --query-port=80/tcp 重启防火墙: [root@centos7 ~]# firewall-cmd --reload 查询有哪些端口是开启的: [root@centos7 ~]# firewall-cmd --list-port 来源: CSDN 作者: 小洋 链接: https://blog.csdn.net/imtiamin/article/details/104408316

nmap 扫描软件

佐手、 提交于 2020-02-19 08:31:24
nmap 是一款扫描软件, Windows 和 Linux 平台都有版本。 Linux 平台下安装比较简单,使用 yum install nmap ,我的服务器因为安装了MySQL 好像和yum 有冲突 ,必须加--disableplugin=fastestmirror 参数,以前BLOG里说过。 Windows 平台 Nmap 5.21 华军下载 http://www.onlinedown.net/soft/69679.htm [root@243 ~]# yum --disableplugin=fastestmirror install nmap Setting up Install Process Resolving Dependencies --> Running transaction check ---> Package nmap.i386 2:4.11-1.1 set to be updated --> Finished Dependency Resolution Dependencies Resolved ================================================================================ Package Arch Version Repository Size ===============

谁占了我的端口 for Windows

有些话、适合烂在心里 提交于 2020-02-17 23:28:35
这篇文章发布于我的 github 博客: 原文 今天在本地调试 Blog 的时候意外的出现了一些错误:127.0.0.1 4000 端口已经被其他的进程占用了。如何找到占用端口的进程呢? Configuration file: /_config.yml Source: . Destination: ./_site Generating... done. Please add the following to your Gemfile to avoid polling for changes: gem 'wdm', '>= 0.1.0' if Gem.win_platform? Auto-regeneration: enabled for '.' Configuration file: /_config.yml jekyll 2.4.0 | Error: Permission denied - bind(2) for 127.0.0.1:4000 先手动一步一步来 我们可以使用 netstat 命令查看各种端口的被进程的占用情况,例如,开一个命令行或者 powershell 窗口输入 netstat -ano 。就得到了如下的报告。 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 888 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING

iptables 规则整理

£可爱£侵袭症+ 提交于 2020-02-14 16:38:27
一、iptables命令帮助信息 1.1 实际测试iptables规则 1.1.1启动和查看iptables状态   /etc/init.d/iptables start   iptables -L -n或iptables -L -n -v -x 实例演示1: [root@xiaorui ~]# iptables -V iptables v1.4.7 [root@xiaorui ~]# iptables -h iptables v1.4.7 Usage: iptables -[ACD] chain rule-specification [options] iptables -I chain [rulenum] rule-specification [options] iptables -R chain rulenum rule-specification [options] iptables -D chain rulenum [options] iptables -[LS] [chain [rulenum]] [options] iptables -[FZ] [chain] [options] iptables -[NX] chain iptables -E old-chain-name new-chain-name iptables -P chain target