网络端口

nc 命令详解

折月煮酒 提交于 2020-02-28 15:04:43
英文原文: Linux Netcat command – The swiss army knife of networking netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。 netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。 下面是一些使用netcat的例子. [A(172.31.100.7) B(172.31.100.23)] Linux netcat 命令实例: 1,端口扫描 端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞。 $nc -z -v -n 172.31.100.7 21-25 可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp. z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换(谢谢@jxing 指点) v 参数指使用冗余选项(译者注:即详细输出) n 参数告诉netcat 不要使用DNS反向查询IP地址的域名 这个命令会打印21到25 所有开放的端口。Banner是一个文本

SSH隧道与端口转发及内网穿透

*爱你&永不变心* 提交于 2020-02-28 14:32:18
SSH隧道与端口转发及内网穿透 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多。不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得。 SSH/plink命令的基本资料: 首先,认识下这三个非常强大的命令: ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host ssh -C -f -N -g -D listen_port user@Tunnel_Host 相关参数的解释: -f Fork into background after authentication. 后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口.

SSH端口转发映射案例(打洞映射)

北城余情 提交于 2020-02-28 10:37:46
场景分析 服务器A 公网IP:123.456.789.101 内网IP:192.168.68.101 服务器B 公网IP:无 内网IP:192.168.68.102 部署了一个web服务,端口号是8080 现有一位用户处于外网环境,希望从自己的浏览器上访问部署在服务器B上的网站,但是由于服务器B是一个内网服务器,无法从公网环境下直接访问,此时可以在服务器A上输入一个命令,开启一个代理的SSH服务,端口号设为5000,使得用户可以将所有对5000端口号发起的网络请求经由服务器A的代理SSH服务转发给服务器B的8080服务,命令格式如下 ssh -N -L < 服务器A的IP> : < 服务器A的端口号> : < 服务器B的IP> : < 服务器B的端口号 ><服务器B的用户名> @ < 服务器B的IP> 命令执行后,服务器A上就会启动一个端口号为5000的代理服务,用户此时就可以在浏览器中输入 http://123.456.789.101:5000 来直接访问服务器B上的 http://192.168.68.102:8080 的服务了 来源: CSDN 作者: 键言 链接: https://blog.csdn.net/banbanlau/article/details/104431405

交换机的生成树STP原理

自作多情 提交于 2020-02-28 03:36:28
生成树协议: 企业网三层架构—》冗余----》线路冗余—》二层桥接环路 导致问题: 1、广播风暴 2、MAC地址表翻滚 3、同一数据帧的重复拷贝 4、以上3个条件最终导致设备工作过载,导致重启保护 生成树:在一个二层交换网络中,生成一棵树型结构,逻辑的阻塞部分接口,使得从根到所有的节点仅存在唯一的路径;当最佳路径故障时,自动打开部分阻塞端口,来实现线路备份的作用; 生成树在生成过程中,应该尽量的生成一棵星型结构,且最短路径树; 存在算法: 802.1D PVST PVST+(CISCO) RSTP(802.1w) MSTP(802.1S) 一、802.1D 一个交换网络内仅存在一棵生成树实例; 交换机间使用BPDU—桥协议数据单元 – 交换机间沟通互动收发的数据 配置BPDU—只有根网桥可以发送,在交换网络初始状态时,所有交换机均定义本地为根网桥,进行BPDU的发送;使得网络中所有交换机均收到其他设备的BPDU,之后基于数据中的参数进行比对,选举出根网桥;再所有非根网桥不再发送BPDU,而是仅接收和转发根网桥的BPDU;周期2s发送,hold time 20s; TCN—拓扑变更消息(也是BPDU): 本地交换机链路故障后,STP重新收敛,为了快速刷新全网所有交换机的MAC表,将向本地所有STP接口发送TCN(标记位中的TCN位置1),邻居交换机收到TCN后,先标记为ACK位为回复

安全组设置

只愿长相守 提交于 2020-02-27 16:21:46
1.什么是安全组?   我们知道,我们有时在使用阿里云服务器时,会发现用户外部网络去访问云服务器时,发现无法访问或者云服务器去访问外部网络的时候也访问不了。   这就是因为没有云服务器没有开启相应的端口,安全组就是用来开启云服务器相应的端口,安全组也就是类似一个防火墙,控制网络的访问。   比如:云服务器开启了端口入方端口80 ,8086,则外部可以通过ip:80或者ip:8086访问到我这台服务器东西. 具体开启如下: 1.登录阿里云控制台:找到如下 2.点击配置规则:看到我配置的端口 3.配置如下: 4.外网访问ok,搞定,如果要访问外网应该要设置出方向。    来源: https://www.cnblogs.com/yiyezhiqiuwuchen/p/12372363.html

Nmap备忘单

北城余情 提交于 2020-02-27 07:10:52
#在推特上看到,感觉做的相当不错就转一波。 目标规格 开关 例 描述 nmap 192.168.1.1 扫描一个IP nmap 192.168.1.1 192.168.2.1 扫描特定的IP地址 nmap 192.168.1.1-254 扫描一个范围 nmap scanme.nmap.org 扫描一个域名 nmap 192.168.1.0/24 使用CIDR表示法进行扫描 -iL nmap -iL targets.txt 从文件扫描目标 -IR nmap -iR 100 扫描100个随机主机 - 排除 nmap --exclude 192.168.1.1 排除列出的主机 扫描技术 开关 例 描述 -sS nmap 192.168.1.1 -sS TCP SYN端口扫描(默认) -sT nmap 192.168.1.1 -sT TCP连接端口扫描 (默认无root权限) -sU nmap 192.168.1.1 -sU UDP端口扫描 -sA nmap 192.168.1.1 -sA TCP ACK端口扫描 -SW nmap 192.168.1.1 -sW TCP窗口端口扫描 -SM nmap 192.168.1.1 -sM TCP Maimon端口扫描 主机发现 开关 例 描述 -SL nmap 192.168.1.1-3 -sL 没有扫描。 只列出目标 -sn nmap 192

Kubernetes服务篇

被刻印的时光 ゝ 提交于 2020-02-27 03:44:13
前言 上文介绍了 Kubernetes副本机制 ,正是因为副本机制你的部署能自动保待运行,并且保持健康,无须任何手动干预;本文继续介绍kubernetes的另一个强大的功能 服务 ,在客户端和pod之间提供一个服务层,提供了单一的接入点,更加方便客户端使用pod。 服务 Kubernetes服务是一种为一组功能相同的pod提供单一不变的接入点的资源;当服务存在时,它的IP地址和端口不会改变,客户端通过IP地址和端口号建立连接,这些连接会被路由到提供该服务的任意一个pod上; 1.创建服务 服务的连接对所有的后端pod是负载均衡的,至于哪些pod被属于哪个服务,通过在定义服务的时候设置标签选择器; [d:\k8s]$ kubectl create -f kubia-rc.yaml replicationcontroller/kubia created [d:\k8s]$ kubectl get pod NAME READY STATUS RESTARTS AGE kubia -6d xn7 0 / 1 ContainerCreating 0 4s kubia-fhxht 0 / 1 ContainerCreating 0 4s kubia-fpvc7 0 / 1 ContainerCreating 0 4s 使用之前的yaml文件创建pod,模版中设置的标签为 app: kubia

STP

旧时模样 提交于 2020-02-27 02:38:24
一、 STP 1.1STP出现的背景 STP是一个用于局域网中消除环路的协议。运行该协议的设备通过彼此交互信息而发现网络中的环路,并适当对某些端口进行阻塞以消除环路。由于局域网规模的不断增长,STP已经成为了当前最重要的局域网协议之一。 在上图的网络情况中,会产生如下三种情况 广播风暴 假设交换设备上没有启用STP协议。如果HostA发出广播请求,那么广播报文将被其他两台交换设备的端口port1接收,并分别从端口port2广播出去,然后端口port2又收到另一台交换设备发过来的广播报文,再分别从两台交换设备的端口port1转发,如此反复,最终导致整个网络资源被耗尽,网络瘫痪不可用。 MAC地址表不稳定 假设上图所示的网络中没有广播风暴,HostA发送一个单播报文给HostB,如果此时HostB临时从网络中移去,那么交换设备上有关HostB的MAC地址表项也将被删除。此时HostA发给HostB的单播报文,将被交换设备S1的端口port1接收,由于S1上没有相应的MAC地址转发表项,该单播报文将被转发到端口port2上,然后交换设备S2的端口port2又收到从对端port2端口发来的单播报文,然后又从port1发出去。如此反复,在两台交换设备上,由于不间断地从端口port1、port2收到主机A发来的单播报文,交换设备会不停地修改自己的MAC地址表项,从而引起了MAC地址表的抖动

tcpdump常用命令

泪湿孤枕 提交于 2020-02-26 23:32:32
tcpdump 是 Linux 系统提供的一个非常强大的抓包工具,熟练使用它,对我们排查网络问题非常有用。如果你的机器上还没有安装,可以使用如下命令安装: yum install tcpdump 如果要使用 tcpdump 命令必须具有 sudo 权限。 tcpdump 常用的选项有: -i 指定要捕获的目标网卡名,网卡名可以使用前面章节中介绍的 ifconfig 命令获得;如果要抓所有网卡的上的包,可以使用 any 关键字。 ## 抓取网卡ens33上的包 tcpdump -i ens33 ## 抓取所有网卡上的包 tcpdump -i any -X 以 ASCII 和 十六进制 的形式输出捕获的数据包内容,减去链路层的包头信息; -XX 以 ASCII 和 十六进制 的形式输出捕获的数据包内容,包括 链路层的包头信息 。 -n 不要将 ip 地址显示成别名的形式; -nn 不要将 ip 地址和端口以别名的形式显示。 -S 以绝对值显示包的 ISN 号(包 序列号 ),默认以上一包的偏移量显示。 -vv 抓包的信息详细地显示; -vvv 抓包的信息更详细地显示。 -w 将抓取的包的原始信息(不解析,也不输出)写入文件中,后跟文件名: tcpdump -i any -w filename -r 从利用 -w 选项保存的包文件中读取数据包信息。 除了可以使用选项以外, tcpdump

Kubernetes的三种可视化UI界面

隐身守侯 提交于 2020-02-26 22:04:24
博文大纲: 一、dashboard 二、Weave Scope 三、Prometheus 一、dashboard 1)获取yaml文件修改并执行 如图: [root@master ~]# wget https://raw.githubusercontent.com/kubernetes/dashboard/v2.0.0-rc5/aio/deploy/recommended.yaml [root@master ~]# vim recommended.yaml +39 #定位到39行,修改其提供的service资源 spec: type: NodePort ports: - port: 443 targetPort: 8443 nodePort: 31001 selector: k8s-app: kubernetes-dashboard #因为默认情况下,service的类型是cluster IP,需更改为NodePort的方式,便于访问,也可映射到指定的端口 [root@master ~]# kubectl apply -f recommended.yaml [root@master ~]# kubectl get pod -n kubernetes-dashboard NAME READY STATUS RESTARTS AGE dashboard-metrics-scraper