端口转发

Xshell安装以及连接docker

爱⌒轻易说出口 提交于 2019-12-04 08:20:15
安装docker后,想用一个SSH工具连接,听说Xshell有中文版,就准备试试,自行搜索下载Xshell,然后双击安装 点击下一步 接收许可 输入用户名 选择按钮目录 下一步 选择简体中文 安装完成 给Docker设置端口转发 如果有入站规则,别忘记设置端口 然后再xshell中设置IP和端口 点击确定连接,默认用户名是docker,密码tcuser。 然后连接成功: 来源: CSDN 作者: ltyzsd 链接: https://blog.csdn.net/ltyzsd/article/details/79041616

Docker 配置网络 - 使用 bridge 网络

雨燕双飞 提交于 2019-12-04 08:19:09
就网络而言,桥接网络(bridge network,也叫网桥)是一种链路层设备,用于转发网段之间的流量。 bridge 可以是硬件设备或在主机内核中运行的软件设备。 对 Docker 而言,桥接网络使用允许容器连接到同一个桥接网络来通信的软件网桥,同时提供与未连接到该桥接网络的容器的隔离。Docker bridge 驱动程序自动在主机中安装规则使不同桥接网络上的容器不能直接相互通信。 桥接网络用于在同一个 Docker 守护进程上运行的容器通信。对于不同 Docker 守护进程的容器,可以在操作系统层级管理路由或使用 overlay 网络来实现通信。 启动 Docker 时,会自动创建默认的桥接网络,新启动的容器如果没有特别指定都会连接到这个默认桥接网络。也可以创建用户自定义的桥接网络,且用户自定义的桥接网络比默认的优先级要高。 1. 用户自定义 bridge 和默认 bridge 的差别 1.1 用户定义网桥提供更好的隔离和容器化应用之间的互操作性 连接到同一个用户自定义网桥的容器会自动互相暴露所有端口,并且不会暴露到外部。这会让容器化应用之间的通信更方便,而不会意外开放进入外部世界。 假设一个应用包含 web 前端和数据库后端。外部需要访问前端(可能是 80 端口),但是只有前端需要访问数据库后端。使用用户自定义网桥,只需要将前端的端口暴露到外部,数据库应用不需要开启任何端口

从BIO到Netty的演变

时光毁灭记忆、已成空白 提交于 2019-12-04 07:53:24
从BIO到Netty的演变 前言 计算机网络可以说是每个学计算机的都绕不过去的一道坎。计算机网络到底有多么重要,你走到大学图书馆的计算机部分,翻开那些什么《从零开始:黑客XXX》,《黑客攻防从入门到放弃》等书籍,基本第一部分都是在谈论网络。你去一些X客论坛,上面的教程帖也基本都是从网络部分开始的。 相信每一位科班出身的,都学习过《计算机网络》这样书籍, 上过这样的课程。当然教师资源如何,我这里就不谈论,那一定又会引出一顿苦水。但是学习完这样的课程,我们还是对计算机网络感到十分迷茫。这时候的我们可以背下网络七层模型,网络五层模型等,了解局域网,IP等基本地概念,但是计算机网络对于我们来说,还是一个十分空荡荡的名词。 为了更好地了解网络(绝对不是因为那时候很迷黑客的缘故),我决定参加高级网络工程师的考试。通过网络工程师的我对计算机网络有了更为深入的理解,开始将自己的计算机网络体系从概念上勾连起来。也许我可以看懂其中的一些路由规则,甚至看懂一些路由分发的论文。但是我依旧只是站在理论的角度,去理解计算机网络。 到了工作的时候,开始了解Socket编程,开始参与各种实际生产环境的编程。这个时候的我开始对网络有了虽然简单,但是十分真实的接触。计算机网络不再只是停留在书本中的概念,而是我用以实现业务目标的切实手段。 随着工作中开始负责物联网项目的建设,我对网络中的各种协议开始有了自己的认识

Docker镜像的制作、上传、拉取和部署(利用阿里云)

≯℡__Kan透↙ 提交于 2019-12-04 07:47:58
由于学习过程中发现push镜像的时候一直超时,所以直接把阿里云的 Docker仓库申请 一个(管理中心–>创建镜像仓库–>我的是华东2绑定github账户即可),搞定!以后push就用这个仓库,pull的时候使用加速器,注意切换根据使用场景进行切换,dockerhub丢弃……记录了一下操作流程: 1.创建命名空间hhu(以当前学校为单位,只能小写,每个账号只能创建5个),创建菜鸟Docker镜像仓库docker1(绑定github中某个仓库,个人可以随意,这个仓库镜像就像是一个app,可以不断的更新它的版本),那么所有测试镜像可以推送到这里,以后作专门的其他镜像可以再申请其他的镜像仓库(比如作Tomcat时,单独申请一个镜像仓库tomcat,作redis时再申请一个redis的仓库,依次类推)。完成; 2.镜像制作,这一步下面单独拎出来详细记录; 3.镜像推送:制作完事后,需要将镜像push到镜像测试仓库中docker1中。基本信息如下– 1.公网地址:registry.cn-shanghai.aliyuncs.com/hhu/docker1 2. 内网地址(ECS可选):registry-internal.cn-shanghai.aliyuncs.com/hhu/docker1 3.代码仓库(即绑定的github上的仓库): https://github.com

从外网访问局域网内的主机的方法(端口映射)

时光总嘲笑我的痴心妄想 提交于 2019-12-04 07:08:48
首先要做的事情如下: 1、确认你内网的路由器是否支持端口映射功能 2、如果你的路由器支持端口映射功能,在你本机安装远程控制软件 3、远程控制软件安装后,设置路由器,输入远程控制软件的端口和你本机ip,做端口映射 4、在你本机安装花生壳之类的动态域名软件 5、测试成功后,你在外网打开远程软件控制端,输入动态域名就可以访问你自己电脑了 端口映射(Port Mapping): 如果你是ADSL、MODEM或光纤等宽带接入用户,想在公司或单位内部建一个服务器或WEB站点,并且想让互联网上的用户访问你的服务器,那么你就会遇到端口映射问题。 通常情况下,路由器都有防火墙功能,互联网用户只能访问到你的路由器WAN口(接ADSL的电话线口或路由宽带外网口),而访问不到内部服务器。要想让互联网用户访问到你建的服务器,就要在路由器上做一个转发设置,也就是端口映射设置,让互联网用户发送的请求到达路由器后,再转发到你建立的服务器或WEB站点。这就是端口映射。由于各个路由器厂商所取功能名称不一样,有的叫虚拟服务器,有的叫NAT设置(BitComet中常见问题)端口映射。 其实做端口映射设置很简单,例如要映射一台内网IP地址为192.168.0.66的WEB服务器,只需把WEB服务器的IP地址192.168.0.66和TCP端口80填入到路由器的端口映射表中就OK了。 关于打开端口映射后的安全问题:

如何访问Pod

给你一囗甜甜゛ 提交于 2019-12-04 06:07:35
本章看点: 理清Deployment,ReplicaSet和Pod的关系,以及三者之间的网络关系,ip地址和端口号 通过Pod进入docker容器修改里面的内容 外部网络访问Pod里面的应用 一、通过 Service 访问 Pod 我们不应该期望 Kubernetes Pod 是健壮的,而是要假设 Pod 中的容器很可能因为各种原因发生故障而死掉。 Deployment 等 controller 会通过动态创建和销毁 Pod来保证应用整体的健壮性 。换句话说,Pod 是脆弱的,但应用是健壮的。 每个 Pod 都有自己的 IP 地址。当 controller 用新 Pod 替代发生故障的 Pod 时,新 Pod 会分配到新的 IP 地址。这样就产生了一个问题: 如果一组 Pod 对外提供服务(比如 HTTP),它们的 IP 很有可能发生变化,那么客户端如何找到并访问这个服务呢? Kubernetes 给出的 解决方案是 Service。 创建 Service Kubernetes Service 从逻辑上代表了一组 Pod,具体是哪些 Pod 则是由 label 来挑选 。 Service 有自己 IP,而且这个 IP 是不变的 。客户端只需要访问 Service 的 IP, Kubernetes 则负责建立和维护 Service 与 Pod 的映射关系 。无论后端 Pod 如何变化

2019 SDN上机第2次作业

帅比萌擦擦* 提交于 2019-12-04 04:58:18
一、利用mininet创建如下拓扑,要求拓扑支持OpenFlow 1.3协议,主机名、交换机名以及端口对应正确,请给出拓扑Mininet执行结果,展示端口连接情况 创建py文档 在终端输入命令,创建拓扑 sudo mn --custom ./SDN1.py --topo mytopo --switch ovsk,protocols=OpenFlow13 使用pingall命令测试所有节点连通性 结果Results: 100% dropped 为互不连通状态 使用net命令查看拓扑 二、 直接在Open vSwitch下发流表,用vlan得到下列虚拟网段,请逐条说明所下发的流表含义 h1 -- h4互通 h2 -- h5互通 h3 -- h6互通 其余主机不通 sw1 sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,in_port=1,actions=push_vlan:0x8100,set_field:4096->vlan_vid,output:4 //将主机1进入sw1的包打上vlan tag,转发端口4 sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,in_port=2,actions=push_vlan:0x8100,set_field:4097->vlan_vid

STP:生成树协议

余生颓废 提交于 2019-12-04 04:17:52
STP(Spanning Tree Protocol)是生成树协议的英文缩写,可应用于计算机网络中树形拓扑结构建立,主要作用是防止网桥网络中的冗余链路形成环路工作。但某些特定因素会导致STP失败,要排除故障可能非常困难,这取决于网络设计。生成树协议适合所有厂商的网络设备,在配置上和体现功能强度上有所差别,但是在原理和应用效果是一致的。 冗余会产生的问题 1.产生广播风暴 2.形成多帧复制 3.MAC地址表抖动 STP工作原理 1.选择根网桥 2.确定根端口 3.确定指定端口和非指定端口(即转发端口与阻塞端口) 4.关闭阻塞端口的数据转发功能 根网桥 根网桥是用来决定数据包发送线路的 数据包发送路线会优先经过根网桥,当根网桥发生意外时,再经过其他线路。一个网络有一个根网桥 根端口 连接根网桥的端口为根端口 指定端口 转发端口 FWD 非指定端口 阻塞端口 BUK 线路优先级 每个网段的局域网都有一个根网桥 根网桥的选取决定了优先级 STP是发送BPDU(桥协议数据单元)来确定优先级的 1.根据交换机的优先级来选取根网桥,优先级越高的交换机为根网桥 2.如果优先级相同,则判断MAC地址大小,MAC地址越小,为根网桥 更改优先级:改变根网桥 进入全局模式 spanning-tree vlan 1 priority 4097 数字越低优先级越高 查看STP 进入交换机特权模式 show

SDN实验

谁说我不能喝 提交于 2019-12-04 04:12:38
第二次sdn实验: 1. 利用mininet创建如下拓扑,要求拓扑支持OpenFlow 1.3协议,主机名、交换机名以及端口对应正确,请给出拓扑Mininet执行结果,展示端口连接情况。 本次使用python脚本fattree生成拓扑,这样方便设置路由器的转发端口号。 python代码: """Custom topology example Adding the 'topos' dict with a key/value pair to generate our newly defined topology enables one to pass in '--topo=mytopo' from the command line. """ from mininet.topo import Topo from mininet.net import Mininet from mininet.node import RemoteController, CPULimitedHost from mininet.link import TCLink from mininet.util import dumpNodeConnections class MyTopo(Topo): "Simple topology example." def __init__(self): "Create

2019 SDN上机第二次作业

五迷三道 提交于 2019-12-04 03:54:47
1. 利用mininet创建如下拓扑,要求拓扑支持OpenFlow 1.3协议,主机名、交换机名以及端口对应正确,请给出拓扑Mininet执行结果,展示端口连接情况 拓扑结构 Python代码 from mininet.topo import Topo class MyTopo( Topo ): "Simple topology example." def __init__( self ): Topo.__init__(self) sw1 = self.addSwitch('s1') sw2 = self.addSwitch('s2') h1 = self.addHost('h1') h2 = self.addHost('h2') h3 = self.addHost('h3') h4 = self.addHost('h4') h5 = self.addHost('h5') h6 = self.addHost('h6') self.addLink(h1,sw1,1,1) self.addLink(h2,sw1,1,2) self.addLink(h3,sw1,1,3) self.addLink(sw1,sw2,4,4) self.addLink(h4,sw2,1,1) self.addLink(h5,sw2,1,2) self.addLink(h6,sw2,1,3) topos =