网络端口

TCP/UDP常见端口参考

下面的表格中列举了包括在红帽企业 Linux 中的服务、守护进程、和程序所使用的最常见的通信端口。该列表还可以在 /etc/services 文件中找到。要查看由互联网号码分派局(IANA)制定的“著名的已注册动态端口”官方列表,请参考以下 URL:http://www.iana.org/assignments/port-numbers “层”是指服务或协议在交通层上使用 TCP 还是 UDP。若没有列举,这个服务或协议就两者都使用。 快速索引: 著名端口 UNIX 特有的端口 注册的端口 数据报传递协议端口 Kerberos(工程 Athena/MIT)端口 未注册的端口 著名端口 端口号码 / 层 名称 注释 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务;发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22 ssh 安全 Shell(SSH)服务 23 telnet Telnet 服务 25

Linux Bridge

南楼画角 提交于 2019-12-12 14:25:15
转载连接: http://www.fmttr.com/network/linuxbridge/ Linux Bridge简介   Linux中有多种网络设备,其中Bridge是比较简单的一种。   Bridge译为中文是桥的意思,专业的意译是网桥,其功能与物理的交换机功能相似,都是工作在二层协议(数据链路层)的交换设备。网桥可以理解为Linux中虚拟出来的交换机。多个网络设备可以连接(attach)到网桥上,之后这些网络设备就可以通过Brige进行通信了。详细的通信过程参考下面的内容。   Linux Bridge通过软件包bridge-utils进行安装,可以通过命令来判断是否安装了Linux Bridge:rpm -qa | grep bridge-utils。 网桥的功能   网桥主要功能与实际的物理交换机是相同的:   1.MAC地址学习:对于物理交换机,网络设备是通过网线连接到交换端口上进行连接的。而对于Linux 网桥是通过命令进行虚拟连接的。网桥刚开始工作时,接收到数据包后,会从数据包中解析出源MAC地址,并记录源MAC与端口的对应关系,以此建立MAC-端口对应表。   2.转发:当要发送一个数据包时,网桥就会在MAC-端口对应表中查找对应的端口,将数据从找到的端口发送出去。 网桥的工作流程   网桥上有端口,网络设备有其唯一的MAC地址

NAT技术详解

非 Y 不嫁゛ 提交于 2019-12-12 12:46:35
一、IPv4协议和NAT的由来 1、IPv4协议介绍   2011年2月3日,IANA宣布:IPv4地址空间最后5个地址块已经被分配给下属的5个地区委员会。2011年4月15日,亚太区委员会APNIC对外宣布,除了个别保留地址外,本区域所有的IPv4地址基本耗尽。一时之间,IPv4地址作为一种濒危资源身价陡增。    IPv4 即 网际网协议第4版 (Internet Protocol Version 4)定义一个跨越异种网络互连的超级网,为每个网际网的节点分配全球唯一IP地址。IPv4使用 32bits整数 表达一个地址,地址最大范围就是232约为 43亿 。以IP创始时期可被联网的设备来看,这样的一个空间已经很大,很难被短时间用完。然而,事实远远超出人们的设想,计算机网络在此后的几十年里迅速壮大,网络终端数量呈爆炸性增长。   更糟糕的是,为了路由和管理方便,43亿的地址空间按 不同前缀长度 划分为 A,B,C,D,E类 地址网络和保留地址。      地址分类如下所示(默认情况下通过 第一个8位 辨别类别):     A 0 0000000--- 0 1111111 0-127     B 10 000000--- 10 111111 128-191     C 110 00000--- 110 11111 192-223     D 1110 0000--- 1110

渗透测试之进行信息收集方法

大城市里の小女人 提交于 2019-12-12 08:52:26
渗透测试之进行信息收集方法 攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。   1.1 服务枚举 在这个中,我们将会展示一些服务枚举的小技巧。枚举是我们从网络收集信息的过程。 我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DNS枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。 操作步骤 让我们以DNS枚举作为开始:   1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入以 下命令: cd /usr/bin ./dnsenum --enum adomainnameontheinternet.com 请不要在不属于你的公共网站或者不是你自己的服务器上运行这个工具。这里我们 将 adomainnameontheinternet.com 作为一个例子,你应该替换掉这个目标。要当心!   2. 我们需要获取信息输出,例如主机、名称服务器、邮件服务器,如果幸运的话还可以得 到区域转换:   3.

filebeat+kafka搭建

生来就可爱ヽ(ⅴ<●) 提交于 2019-12-12 08:11:11
简单介绍: 因为Kafka集群是把状态信息保存在Zookeeper中的,并且Kafka的动态扩容是通过Zookeeper来实现的,所以需要优先搭建Zookeerper集群,建立分布式状态管理。开始准备环境,搭建集群: zookeeper是基于Java环境开发的所以需要先安装Java 然后这里使用的zookeeper安装包版本为zookeeper-3.4.14,Kafka的安装包版本为kafka_2.11-2.2.0。 AMQP协议:Advanced Message Queuing Protocol (高级消息队列协议)是一个标准开放的应用层的消息中间件协议。AMQP定义了通过网络发送的字节流的数据格式。因此兼容性非常好,任何实现AMQP协议的程序都可以和与AMQP协议兼容的其他程序交互,可以很容易做到跨语言,跨平台。 一、首先做好kafka 1、准备三台服务器,推荐每台2个G,记得关闭防火墙 server1:10.0.0.41 server2:10.0.0.42 server3:10.0.0.43 2、三台都得配置jdk环境,1.8以上,修改主机名并且配置主机名 10.0.0.41 hostname kafka01 10.0.0.42 hostname kafka02 10.0.0.43 hostname kafka03 cat /etc/hosts 10.0.0.41

ovs常用操作

[亡魂溺海] 提交于 2019-12-11 23:46:46
1.添加网桥:ovs-vsctl add-br 交换机名 2.删除网桥:ovs-vsctl del-br 交换机名 3.添加端口:ovs-vsctl add-port 交换机名 端口名(网卡名) 4.删除端口:ovs-vsctl del-port 交换机名 端口名(网卡名) 5.连接控制器:ovs-vsctl set-controller 交换机名 tcp:IP地址:端口号 6.断开控制器:ovs-vsctl del-controller 交换机名 7.列出所有网桥:ovs-vsctl list-br 8.列出网桥中的所有端口:ovs-vsctl list-ports 交换机名 9.列出所有挂接到网卡的网桥:ovs-vsctl port-to-br 端口名(网卡名) 10.查看open vswitch的网络状态:ovs-vsctl show 11.查看 Open vSwitch 中的端口信息(交换机对应的 dpid,以及每个端口的 OpenFlow 端口编号,端口名称,当前状态等等):ovs-ofctl show 交换机名 12.修改dpid:ovs-vsctl set bridge 交换机名 other_config:datapath-id=新DPID 13.修改端口号:ovs-vsctl set Interface 端口名 ofport_request=新端口号 14

头皮发麻之win10宽带拨号错误797

元气小坏坏 提交于 2019-12-11 23:08:46
温馨提示: 本人耗费数小时,查阅资料无数,可惜都不能解决我这个问题,我无意间的一次尝试,让我重获新生,故此写此文章,希望能帮助到各位,注释:本人windows规格如下图: 1.错误:宽带拨号连接网络,显示错误797,无法连接到远程网络,因为找不到调制解调器。 2.在设备管理器中(我的电脑右键属性–硬件–设备管理器)看到网卡有黄色的感叹号肯定是驱动有问题 3.在网络适配器列表下分表右击对这两个微型端口进行更新驱动程序 4.点击“让我从计算机的可用驱动程序列表中选取”,如下图: 5.选择已有系统型号,点击下一步就ok啦! 6.另外一个微型端口同理可以重新获取! 来源: CSDN 作者: Joker405 链接: https://blog.csdn.net/Dxs4396/article/details/103497577

基于java实现的一个hello/hi的简单的网络聊天程序

不羁岁月 提交于 2019-12-11 16:38:06
1.socket原理 (1)IP地址 在网络中每台计算机都必须有一个的IP地址; 32位,4个字节,常用点分十进制的格式表示,例如:192.168.1.100 127.0.0.1 是固定ip地址,代表当前计算机,相当于面向对象里的"this"。 (2)端口 两台计算机进行连接,总有一台服务器,一台客户端。 服务器和客户端之间的通信通过端口进行。例如: ip地址是 192.168.1.100的服务器通过端口 8080 与ip地址是192.168.1.189的客户端 的1087端口通信 (3)建立连接 1. 服务端开启8888端口,并监听着,时刻等待着客户端的连接请求 2. 客户端知道服务端的ip地址和监听端口号,发出请求到服务端 客户端的端口地址是系统分配的,通常都会大于1024 一旦建立了连接,服务端会得到一个新的Socket对象,该对象负责与客户端进行通信。 服务端和客户端就可以通过Socket进行通信了 具体的实现在下一部分。 2.java实现有界面的网络聊天程序 Class A 是客户端A,下面这段是初始化A的界面, JTextField outMessage 是输入文字发送出去的区域, JTextArea inMessage 是接受文字的区域。 Container 包括滚动条和 Jpanel 。 Jpanel 里面有 JTextField , JTextArea 和

内网安全检测小结

瘦欲@ 提交于 2019-12-11 16:37:50
最近一段时间,都在做内网服务器全网段的安全检测,也算积累了一些经验,在这边小结检测的流程和思路,也方便自己复习。   检测目的:尽可能的帮助客户发现服务器网段中可能面临的威胁、存在的安全弱点   检测条件:一个接入点,可以访问一个或多个服务器网段。 一、信息收集 首先,对服务器资产信息进行收集,了解哪些ip是存活的,存活的ip开放了哪些端口,以及端口所对应的服务。 使用工具:F-NAScan 网络资产信息快速收集,结果生成html页面方面进行查看,一般使用这个进行资产探测 使用工具:Nmap 相对会比较全面,但速度慢 至此,对整个服务器网段的端口业务情况有了一定的了解,进一步去挖掘安全弱点。 二、弱口令检测 在这些服务器开放的端口服务中,主要服务由为系统服务、数据库服务、web服务。对常见的端口服务进行弱口令检测是非常有必要的。 主要使用的工具:iscan 这款工具主要是由自己用python编写的,基于端口的弱口令检测工具,可以检测常见端口的弱口令。目前支持以下服务: 系统弱口令: FTP、SSH、TELNET、SMB 数据库弱口令:MSSQL、MYSQL、MONGODB 中间件弱口令: TOMCAT、WEBLOGIC、PHPMYADMIN 说明: 1、利用SMB协议发送请求数据包进行ipc$的登录,若检测到目标主机开放139及445端口的ipc$服务

Redis之集群高可用与安全控制

别来无恙 提交于 2019-12-11 14:58:26
Redis 之集群高可用和安全控制 一、 Redis 的主从复制 1.1. 为什么使用主从 单个 Redis 如果因为某种原因宕机的话,可能会导致 Redis 服务不可用,可以使用主从复制实现一主多从,主节点负责写的操作,从节点负责读的操作,主节点会定期将数据同步到从节点中,保证数据一致性的问题。 1.2. 主从的方式 最少需要3个节点。 第一种: 第二种: 优先选择第二种,第一种方式主节点向从节点同步数据压力大。 1.3. 主从复制配置: 将编译之后的 Redis 中的 bin 目录中全部内容 角色 端口 配置文件 主节点 6379 redis_6379.conf 从节点 6380 redis_6380.conf 从节点 6381 redis_6381.conf 从节点 6382 redis_6382.conf 相关目录结构 内存有限,我们只模拟不同端口下的 Redis 主从复制。我模拟了一主三从,采用树状结构: 核心配置:主节点 # ip监控 bind 0.0.0.0 protected-mode no # requirepass 123456 # 端口 port 6379 # 后台运行 daemonize yes # 工作目录 dir ./ # pid pidfile "/var/run/redis_6379.pid" # 日志名 logfile "redis_6379