tcp端口

CentOS6.8防火墙放行端口

此生再无相见时 提交于 2020-02-12 21:39:42
编辑iptables vi /etc/sysconfig/iptables iptables的内容一般是这样的 # Generated by iptables-save v1.4.7 on Sat Dec 7 17:28:22 2019 *filter :INPUT DROP [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [1:152] :syn-flood - [0:0] -A INPUT -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 20000:30000 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m

关于nmap扫描端口

我是研究僧i 提交于 2020-02-10 08:13:49
nmap查看一个服务器的端口,是通过扫描来实现的。所以在本机执行nmap扫描的端口有可能被防火墙阻止,在外部是访问不了的。 如:开启ORACLE监听后,在本机使用nmap 127.0.0.1是可以扫描到1521端口的,实际上,在局域网内部的其他机器上,可能访问不了,需要配置防火墙才可以。 可以在不是redis的时候发现nmap不太可靠,不知道是不是我对nmap理解的不够深入,记录如下: [redis@localhost redis]$ ./redis-server redis.conf --启动redis [redis@localhost redis]$ telnet 127.0.0.1 6379 --尝试telnet Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is '^]'.--成功 quit +OK Connection closed by foreign host. [redis@localhost redis]$ ./redis-cli --进入客户端 127.0.0.1:6379> set foo bar--执行redis命令 OK--成功 127.0.0.1:6379> quit [redis@localhost redis]$ nmap 127.0.0.1-

网络知识

一世执手 提交于 2020-02-07 03:11:54
网络知识开篇介绍 运维网络知识结构 基础部分 网络通讯原理 路由(IP地址 路由表 路由协议) 交换(MAC地址 mac表 广播域与冲突域) OSI7层模型 网络通讯数据包分装过程 进阶部分 TCP/IP模型(TCP/IP协议簇) TCP三次握手/四次挥手状态集转换 深入部分 IP地址分类 IP地址子网划分原理 DNS协议原理 ARP协议原理 操作部分 与系统相关网络操作命令 网络知识学习路径 路由交换部分 网络安全部分 网络运营商部署部分 无线网络技术 语音网络技术 网络基础知识概念 网络通讯原理 到底什么是网络:实现通讯的技术 网络诞生第一步:网络主机 至少两台有通讯需求的主机才能构建网络 网络诞生第二步:硬件网卡 主机之间实现网络通讯需要有硬件支持,网卡就是实现通讯的硬件 网络诞生第三步:传输介质 实现网络通讯还需要有传输介质,常见的传输介质为网线、管线、wifi无线等 网络诞生第四步:数据传输 通过网卡将计算机可以识别的二进制信息转换为电压信息进行传输 调制解调的过程 网络诞生第五步:传输问题 通过网卡和传输介质,定义1个bit传输的单位时间,从而分辨连续相同的信号 网络诞生第六步:传输依赖 在网络数据传输过程中,影响传输速率主要是通讯双方的网卡和传输介质 网络拓扑架构构建   以上就是一个网络拓扑图 网络拓扑==网络设备连接图   做网络拓扑图有助于我们检查问题、解决问题

nmap 使用方法详细介绍

為{幸葍}努か 提交于 2020-02-07 00:34:36
nmap的使用 前言 nmap 作用 Nmap使用教程 nmap的基本输入: 扫描参数: 端口扫描: 端口状态扫描: UDP扫描 协议扫描 总结 Nmap的基础知识 Nmap的扫描技术 Nmap的OS检测(O) Nmap的操作系统指纹识别技术: 前言 Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具 nmap 作用 检测活在网络上的主机(主机发现) 检测主机上开放的端口(端口发现或枚举) 检测到相应的端口(服务发现)的软件和版本 检测操作系统,硬件地址,以及软件版本 检测脆弱性的漏洞(Nmap的脚本) Nmap使用教程 Nmap使用不同的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP反弹扫描等。 Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果。 nmap的基本输入: nmap [扫描类型] [设置] {设备地址} 其中设备地址(主机名,IP地址,网段等) 可以通过以下方法: 1.-iL <文件名> 通过文件输入地址 2.-iR <IP地址数目> 3.

Vultr服务器端口

允我心安 提交于 2020-02-06 11:25:56
腾讯云服务器迁移到Vultr https://www.fengxianqi.com/index.php/archives/105/ 防火墙策略组开启22和80端口 IPV6的模块可以先不管,然后在Linked Instances中绑定当前的vps。 至此,vps已开启80端口,22端口也是必须的(shell远程登录)。 centos6 关闭防火墙 https://blog.csdn.net/lv_shijun/article/details/52453882 一、service方式 查看防火墙状态: [root@centos6 ~]# service iptables status iptables:未运行防火墙。 开启防火墙: [root@centos6 ~]# service iptables start 关闭防火墙: [root@centos6 ~]# service iptables stop 二、iptables方式 先进入init.d目录,命令如下: [root@centos6 ~]# cd /etc/init.d/ [root@centos6 init.d]# 然后 查看防火墙状态: [root@centos6 init.d]# /etc/init.d/iptables status 暂时关闭防火墙: [root@centos6 init.d]# /etc/init

C#网络编程(基本概念和操作) - Part.1

删除回忆录丶 提交于 2020-02-06 07:14:42
C#网络编程(基本概念和操作) - Part.1 引言 C#网络编程系列文章计划简单地讲述网络编程方面的基础知识,由于本人在这方面功力有限,所以只能提供一些初步的入门知识,希望能对刚开始学习的朋友提供一些帮助。如果想要更加深入的内容,可以参考相关书籍。 本文是该系列第一篇,主要讲述了基于套接字(Socket)进行网络编程的基本概念,其中包括TCP协议、套接字、聊天程序的三种开发模式,以及两个基本操作:侦听端口、连接远程服务端;第二篇讲述了一个简单的范例:从客户端传输字符串到服务端,服务端接收并打印字符串,将字符串改为大写,然后再将字符串回发到客户端,客户端最后打印传回的字符串;第三篇是第二篇的一个强化,讲述了第二篇中没有解决的一个问题,并使用了异步传输的方式来完成和第二篇同样的功能;第四篇则演示了如何在客户端与服务端之间收发文件;第五篇实现了一个能够在线聊天并进行文件传输的聊天程序,实际上是对前面知识的一个综合应用。 与本文相关的还有一篇文章是: C#编写简单的聊天程序 ,但这个聊天程序不及本系列中的聊天程序功能强大,实现方式也不相同。 网络编程基本概念 1.面向连接的传输协议:TCP 对于TCP协议我不想说太多东西,这属于大学课程,又涉及计算机科学,而我不是“学院派”,对于这部分内容,我觉得作为开发人员,只需要掌握与程序相关的概念就可以了,不需要做太艰深的研究。

win7系统关闭445端口

孤街醉人 提交于 2020-02-06 05:32:16
1.打开注册表,找到:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters 2.新建空白QWORD(64位),命名为SMBDeviceEnabled,值设为0 3.进入services.msc(服务)中,停止Server,并设置为禁用。 4.重启系统即可。 以下端口关闭未实践: 关闭139端口:     ipc和RPC漏洞存在于此。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS. 关闭3389端口     在我的电脑上点右键选“属性”-->“远程”,将里面的远程协助和远程桌面两个选项框里的勾去掉。  (HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp)来到这里,找到PortNumber,十进制是3389的,你随意把它改成其它4个数字吧,我改成1314了。此外,还要禁用Telnet、Terminal Services这两个危险服务。 关闭135的经过注册表更改     (1)、HKEY

端口

狂风中的少年 提交于 2020-02-04 11:10:54
FTP 文件传送协议 数据端口20 控制端口21 TELENT 远程登录协议 端口23 SMTP 邮件传输协议 端口25 POP3 用于接收邮件的,与SMTP配对使用 端口110 HTTP 超文本传输协议 端口80 以上都是基于TCP连接的 以下是基于UDP连接的 DNS 域名解析协议 端口53 SMNP 简单网络管理协议 端口161 TFTP 简单文件传送协议 端口69 来源: CSDN 作者: 奔跑的鱼儿Q 链接: https://blog.csdn.net/weixin_44737877/article/details/103962892

tcp注册端口(转)

巧了我就是萌 提交于 2020-02-04 07:02:23
Anoop Tewari ndmp 10000/tcp Network Data Management Protocol ndmp 10000/udp Network Data Management Protocol Brian Ehrmantraut scp-config 10001/tcp SCP Configuration Port scp-config 10001/udp SCP Configuration Port Brad Strand documentum 10002/tcp EMC-Documentum Content Server Product documentum 10002/udp EMC-Documentum Content Server Product documentum_s 10003/tcp EMC-Documentum Content Server Product documentum_s 10003/udp EMC-Documentum Content Server Product Reza Bagherian 19 July 2007 emcrmirccd 10004/tcp EMC Replication Manager Client Robert Boudrie 09 June 2008 10004/udp Reserved

Nmap参数详解

假装没事ソ 提交于 2020-02-03 20:25:53
Nmap参数详解 Nmap支持主机名,ip,网段的表示方式 例如:blah.highon.coffee, namp.org/24, 192.168.0.1;10.0.0-25.1-254 -iL filename 从文件中读取待检测的目标,文件中的表示方法支持机名,ip,网段 -iR hostnum 随机选取,进行扫描.如果-iR指定为0,则是无休止的扫描 --exclude host1[, host2] 从扫描任务中需要排除的主机 --exculdefile exclude_file 排除文件中的IP,格式和-iL指定扫描文件的格式相同 主机发现 -sL 仅仅是显示,扫描的IP数目,不会进行任何扫描 -sn ping扫描,即主机发现 -Pn 不检测主机存活 -PS/PA/PU/PY[portlist] TCP SYN Ping/TCP ACK Ping/UDP Ping发现 -PE/PP/PM 使用ICMP echo, timestamp and netmask 请求包发现主机 -PO[prococol list] 使用IP协议包探测对方主机是否开启 -n/-R 不对IP进行域名反向解析/为所有的IP都进行域名的反响解析 扫描技巧 -sS/sT/sA/sW/sM TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描 -sU UDP扫描