服务器端口

C# socket通信随记回顾

旧巷老猫 提交于 2019-12-10 02:26:42
----tcp(传输 控制 协议)是可靠消息:三次握手(发给对方,对方发给自己,证明对方接到消息,在发给对方,说明自己能接到对方消息,这样就都知道了):tcp:每发送一次消息,对方都会回复,证明接受到了所以是可靠地;包含许多校验,效率差; ---(UDP:用户 数据报 协议)数据报文服务:消息发送给对方就完事了,不管你是否接收到; 不可靠,但是效率高; -----应用层协议:Http,Ftp,Popj SMTp -----传输层:TCP,ICMP,UDP -----网络层:IP,ARP ; socket是应用层和传输层之间的交互; ---端口:三类:工人端口、注册端口、动态私有端口(这些可以用) ---套接字指的是socket;封装的网络插口; ----服务端:1创建socket,绑定端口和ip;打开监听,接受客户端; ----客户端:创建socket,链接服务器,创建ip端口,进行链接; --服务器端接受科幻段消息时,创建socketProxy对象,占用系统自动分配的 一个端口,发送消息时重新占用新的端口,原来端口继续监听; --说白了,监听端口收到消息创建新的socket对象,并绑定新的端口进行通信 --这个端口就帮死了,传递接受都用这一个端口), 而监听端口继续监听, public partial class Form1 : Form { List<Socket> list

Linux安装vsftpd及配置详解

女生的网名这么多〃 提交于 2019-12-10 02:15:39
1 安装vsftpd组件 安装完后,有/etc/vsftpd/vsftpd.conf 文件,是vsftp的配置文件。 [root@bogon ~]# yum -y install vsftpd 2、FTP主动模式与FTP被动模式的端口说明 FTP是仅基于TCP的服务,不支持UDP。 与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)。但FTP工作方式的不同,数据端口并不总是20。这就是主动与被动FTP的最大不同之处。 FTP协议有两种工作方式:PORT方式和PASV方式,中文意思为主动式和被动式。 (一) FTP主动模式 主动方式的FTP是这样的:客户端从一个任意的非特权端口N(N>1024)连接到FTP服务器的命令端口,也就是21端口。然后客户端开始 监听端口N+1, 并发送FTP命令“port N+1”到FTP服务器。接着服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1)。 针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP: 1. 任何大于1024的端口到FTP服务器的21端口。(客户端初始化的连接) 2. FTP服务器的21端口到大于1024的端口。 (服务器响应客户端的控制端口) 3. FTP服务器的20端口到大于1024的端口。

TCPIP 协议的结构与运行原理

最后都变了- 提交于 2019-12-09 21:48:59
本文背景: TCP/IP 模型很成功,其设计已经经得起多年的磨练。无奈, TCP/IP 协议族是很繁杂的一个模型,为了全面理解它,宜采取先全局后局部的庖丁解牛式。本文从应用的角度试着去理解 TCP/IP 的全貌,配合例子加以讲解。 本文目的: 巩固自己这方面的知识,作为深入 TCP/IP 协议族的基础。 本文内容: 1. TCP/IP 协议族组成 从字面上理解, TCP/IP 协议族只有 TCP 、 IP 协议,其实不然。其真正的名字是 Internet 协议族 (Internet Protocol Suite) 。和大型软件一样,其分为四层:应用层、传输层、网络层、链路层。 每一层的功能和目的都是不一样的,每一层上服务的协议也不是有区别的。从上往下看: 应用层(产生 | 利用数据) 协议: FTP 、 HTTP 、 SNMP( 网管 ) 、 SMTP(Email) 等常用协议; 职责:利用应用层协议发送用户的应用数据,比如利用 FTP 发送文件,利用 SMTP 发送 Email ;由系统调用交给运输层处理。 运输层(发送 | 接收数据) 协议: TCP( 有连接 ) 、 UDP( 无连接 ) ; 职责:负责建立连接、将数据分割发送;释放连接、数据重组或错误处理。 网络层(分组 | 路由数据) 协议: IP 、 ICMP( 控制报文协议 ) 、 IGMP( 组管理协议 ) ; 职责

配置 Linux 服务器 SSH 安全访问的四个小技巧

最后都变了- 提交于 2019-12-09 19:05:16
以 CentOS 为例,简单地总结一下如何配置 SSH 安全访问。 Linux SSH 安全策略一:关闭无关端口   网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 Ping 不到你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条: -A INPUT -p icmp -j DROP Linux SSH 安全策略二:更改 SSH 端口   默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大大下降。修改方法: # 编辑 /etc/ssh/ssh_config vi /etc/ssh/ssh_config # 在 Host * 下 ,加入新的 Port 值。以 18439 为例(下同): Port 22 Port 18439 # 编辑 /etc/ssh/sshd_config vi /etc/ssh/sshd_config #加入新的 Port 值 Port 22 Port 18439 # 保存后,重启 SSH 服务: service sshd restart   这里我设置了两个端口

xshell连接不上服务器

纵饮孤独 提交于 2019-12-09 12:16:01
最近要上外网学习,租了个外网服务器,却发现xshell死活登不上去,连国内服务器却是正常的。端口设置、防火墙、密码等也都没问题,最后查看服务器状态发现了问题 如图所示,netstat -aptn查看端口状态,发现服务器的确是收到了112.25.137.68(我本地电脑IP)的连接请求,但是状态却是FIN_WAIT1而不是established,上网查了查发现是三次握手中数据丢失而导致连接超时最后失败。 那么原因找到了,因为是外网服务器所以丢包延时这些问题比较明显,而之前连接国内服务器则没出现问题。因此我调整了下xshell设置,最后成功了。做法如下 之后就成功连上了,希望对大家有帮助。 来源: CSDN 作者: 苏醒的怪兽 链接: https://blog.csdn.net/qq_29869111/article/details/103454227

docker网络端口映射

北战南征 提交于 2019-12-09 00:03:34
映射容器端口到宿主主机的实现 默认情况下,容器可以主动访问到外部网络的连接,但是外部网络无法访问到容器。 容器访问外部实现 容器所有到外部网络的连接,源地址都会被NAT成本地系统的IP地址。这是使用 iptables 的源地址伪装操作实现的。 查看主机的 NAT 规则。 $ sudo iptables -t nat -nL ... Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 172.17.0.0/16 !172.17.0.0/16 ... 其中,上述规则将所有源地址在 172.17.0.0/16 网段,目标地址为其他网段(外部网络)的流量动态伪装为从系统网卡发出。MASQUERADE 跟传统 SNAT 的好处是它能动态从网卡获取地址。 外部访问容器实现 容器允许外部访问,可以在 docker run 时候通过 -p 或 -P 参数来启用。 不管用那种办法,其实也是在本地的 iptable 的 nat 表中添加相应的规则。 使用 -P 时: $ iptables -t nat -nL ... Chain DOCKER (2 references) target prot opt source destination DNAT tcp -- 0.0.0.0

rhel7 学习第十五课

孤人 提交于 2019-12-08 21:29:27
vsftpd 服务传输文件 FTP 是一种在互联网中进行文件传输的协议,基于客户端/服务器模式,默认使用20、21 号端口,其中端口20(数据端口)用于进行数据传输,端口21(命令端口)用于接受客户端 发出的相关FTP 命令与参数。FTP 服务器普遍部署于内网中,具有容易搭建、方便管理的特 点。而且有些FTP 客户端工具还可以支持文件的多点下载以及断点续传技术,因此FTP 服务 得到了广大用户的青睐。 vsftpd(very secure ftp daemon,非常安全的FTP 守护进程) 使用Samba 或NFS 实现文件共享 Samba 文件共享支持不通平台之间共享,WINDOWS与LINUX共享。 NFS网络文件共享应用于LINUX与LINUX系统之间共享。 来源: https://www.cnblogs.com/fangbin/p/12007915.html

关于Node中http请求及端口问题

假装没事ソ 提交于 2019-12-08 16:35:46
标题关于Node中http请求及端口问题 1.var http = require(‘http’)//加载http核心模块 2.使用http.createServe()方法创建web服务器,返回一个serve实例, ​ var serve=http.createServer(); 3.serve.on(‘request’,function(request,response){ ​ console.log(‘收到服务端的请求了’ var url=request.url;//获取服务器端请求地址 默认是/ 根据不同的赋值返回页面返回不同结果 if(url===’/’){如果客户端请求地址是/,服务器给他返回什么 ​ // response.end(‘index page’)//一般默认的就是首页 ​ // }else if(url===’/login’){ ​ // response.end(‘login page’) ​ // }else{ ​ // response.end(‘404 Not Found’) ​ // } 端口: 所有联网程序都需要网络通信,计算机中只有一个物理网卡,同一个局域网,网卡地址唯一,网卡通过唯一的ip地址进行定位 相当于端口指向不同的软件,发数据的时候,客户端想服务器发送不同端口数据请求不同软件服务。 ip地址定位计算机;端口号定位应用程序。

linux的netstat查看端口是否开放见解(0.0.0.0与127.0.0.1的区别)

可紊 提交于 2019-12-08 08:33:27
原文链接: https://www.cnblogs.com/lemon-flm/p/7396536.html linux运维都需要对端口开放查看 netstat就是对端口信息的查看 #netstat -nltp p查看端口挂的程序 [root@iz2ze5is23zeo1ipvn65aiz ~]# netstat -nltp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 3346/nginx: master tcp 0 0 127.0.0.1:8081 0.0.0.0:* LISTEN 2493/docker-proxy-c tcp 0 0 127.0.0.1:8082 0.0.0.0:* LISTEN 5529/docker-proxy-c tcp 0 0 127.0.0.1:8083 0.0.0.0:* LISTEN 17762/docker-proxy- tcp 0 0 127.0.0.1:8084 0.0.0.0:* LISTEN 2743/docker-proxy-c tcp 0 0 0.0.0.0:22 0.0.0

一文读懂客户端请求是如何到达服务器的

时光毁灭记忆、已成空白 提交于 2019-12-07 22:30:26
北京SEO :互联网是人类历史上最伟大的发明创造之一,而构成互联网架构的核心在于TCP/IP协议。那么TCP/IP是如何工作的呢,我们先从数据包开始讲起。 1、数据包 一、HTTP请求和响应步骤 http请求全过程 请求 响应 以上完整表示了HTTP请求和响应的7个步骤,下面从TCP/IP协议模型的角度来理解HTTP请求和响应如何传递的。 2、TCP/IP概述 我们以RFC 1180中的图作为参考 上图展示了四层TCP/IP协议图,其中network applications是应用程序,属于应用层;TCP和UDP主要是传输数据,属于传输层,TCP确保端对端的可靠传输并尽量确保网络健康运行,而UDP是简单不可靠传输;IP主要解决路由问题,属于网络层;ARP是网络地址转换,主要用来转换IP地址和MAC地址,介于数据链路层和网络层之间,可以看成2.5层;ENET在这里是数据链路层,网卡驱动属于这一层,主要做具体的介质传输,前面示例中的广告请求抓包就是在数据链路层抓取。 值得注意的是,ARP在linux系统里属于网络层,而在RFC里是介于数据链路层和网络层之间。在《TCP/IP详解》一书里,ARP被放到了数据链路层。当解决实际问题的时候,我们应该把ARP放到网络层。 上图给出使用TCPCopy在不同层发包的使用方法。如果TCPCopy从数据链路层发包,由于没有享受到ARP服务