tcp端口

IDEA Docker tcp 2375 连接失败(华为云)

心不动则不痛 提交于 2020-01-15 19:06:55
IDEA Docker tcp 2375 连接失败(华为云) Idea 配置docker 连接不了端口tcp 2375 Idea 配置docker 连接不了端口tcp 2375 1.尝试去查看防火墙状态,怀疑防火墙拦截了端口,发现防火墙开都没开 2.怀疑华为云的安全组端口没有放开,添加端口2375 成功!! 来源: CSDN 作者: weixin_42080661 链接: https://blog.csdn.net/weixin_42080661/article/details/103990705

iptables

梦想的初衷 提交于 2020-01-15 00:00:04
目录 iptables 1 Firewall:隔离工具 1.1 Packets Filter Firewall 2 iptables/netfilter 2.1 netfilter 2.1 iptables 3 netfilter 3.1 hooks function 4 iptables 4.1 CHAINS:<钩子> 5 报文流向 6 tables 6.1 filter 6.2 nat 6.3 mangle 6.4 raw 6.5 优先级次序(由高而低) 6.6 功能<-->钩子 7 iptables规则的组成部分 7.1 匹配条件 7.2 处理动作: target 8 安装: 8.1 netfilter 8.2 iptables 8.3 程序包: 9 iptables命令 9.1 规则 9.2 匹配条件 9.3 处理动作 9.4 添加规则时需要考量的问题 10 iptabls命令的使用格式 10.1 规则管理格式 11 COMMANDS 链管理 规则 查看 计数器 匹配条件 基本匹配条件: 扩展匹配条件: 显式扩展 12 保存和载入规则 12.1 CentOS 6 12.2 CentOS 7开机自动生效规则 13 规则优化的思路 14 iptables/netfilter网络防火墙 15 NAT 15.1 target: 16 自定义链: 16.1 引用自定义链:

docker部署服务注意端口设置

浪子不回头ぞ 提交于 2020-01-14 23:48:16
在已有的容器中启动了一个etornado服务。 先查看该容器暴露的端口: $ docker ps | grep gpu4 0f7eeff4f0f4 hub.ifchange.com/nlp/gpu4:20190917 "bash" 3 months ago Up 2 weeks 0.0.0.0:14006- > 6006/tcp, 0.0.0.0:14606- > 6606/tcp, 0.0.0.0:14888- > 8888/tcp gpu4 容器内部的端口有6006,6606,8888,随便选择一个没有被占用的端口6006(发送请求时对应的要使用14006端口),在 run_server.py 中设置好: if __name__ == "__main__" : app = Application ( ) app . register_handler ( "/demo" , TestHandler ) signal . signal ( signal . SIGINT , lambda signum , frame , app = app : app . stop ( ) ) app . run ( 6006 , 0 ) 在容器中启动服务: \# python run_server.py start service on port [ 6006 ] , process_count

我的nmap

纵然是瞬间 提交于 2020-01-13 18:48:35
一、nmap是什么 nmap是一款网络扫描和主机检测的非常有用的工具,不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于: 作用: - 检测活在网络上的主机(主机发现) - 检测主机上开放的端口(端口发现或枚举) - 检测到相应的端口(服务发现)的软件和版本 - 检测操作系统,硬件地址,以及软件版本 - 检测脆弱性的漏洞(nmap的脚本) 二、使用说明 namp [扫描类型] [扫描参数] [hosts 地址与范围] 选项与参数: *** [扫描类型]*** :主要的扫描类型有下面几种: -sT : 扫描TCP数据包已建立的连接connect() -sS : 扫描TCP数据包带有SYN卷标的数据 -sP : 以ping的方式进行扫描 -sU : 以UDP的数据包格式进行扫描 -sO : 以IP的协议(protocol)进行主机的扫描 [扫描参数]: 主要的扫描参数有几种: -PT : 使用TCP里头的ping的方式来进行扫描,可以获知目前有几台计算机存在(较常用) -PI : 使用实际的ping(带有ICMP数据包的)来进行扫描 -p : 这个是port range,例如1024-、80-1023、30000-60000等的使用方式 [hosts地址与范围]

《Linux就该这么学》培训笔记_ch08_iptables与firewall防火墙

本秂侑毒 提交于 2020-01-13 12:04:04
《Linux就该这么学》培训笔记_ch08_iptables与firewall防火墙 文章最后会post上书本的笔记照片。 文章主要内容 : 防火墙管理工具 iptables firewalld 服务的访问控制列表 书本笔记 防火墙管理工具 防火墙作为公网与内网之间的保护屏障,在保障数据的安全性方面起着至关重要的作用。 防火墙策略可以 基于流量的源目地址、端口号、协议、应用 等信息来定制,然后防火墙使用预先定制的策略规则监控出入的流量,若流量与某一条策略规则相匹配,则执行相应的处理,反之则丢弃。 在Linux系统中其实存在多个防火墙管理工具,旨在方便运维人员管理Linux系统中的防火墙策略,只需要配置妥当其中的一个就足够。 iptables与firewalld只是用来定义防火墙策略的防火墙管理工具,并不是真正的防火墙。或者说,它们只是一种服务。iptables服务会把配置好的防火墙策略交由内核层面的netfilter网络过滤器来处理,而firewalld服务则是把配置好的防火墙策略交由内核层面的nftables包过滤框架来处理。 iptables 在早期的Linux系统中(RHEL7之前),默认使用的是iptables防火墙管理服务来配置防火墙。尽管新型的firewalld防火墙管理服务已经被投入使用多年,但是大量的企业在生产环境中依然出于各种原因而继续使用iptables

nmap命令-----高级用法

两盒软妹~` 提交于 2020-01-13 06:12:06
探测主机存活常用方式 (1)-sP :进行ping扫描 打印出对ping扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): 下面去扫描10.0.3.0/24这个网段的的主机 nmap -sP 10.0.3.0/24 这个命令可以用于探测局域网有哪些机器 [root@B ~]# nmap -sP 10.0.3.0/24 Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-29 11:24 CST Nmap scan report for 10.0.3.1 Host is up (0.0079s latency). Nmap scan report for 10.0.3.2 Host is up (0.0046s latency). Nmap scan report for 10.0.3.3 Host is up (0.0037s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 10.01 seconds [root@B ~]# (2) -sn: -sn: Ping Scan - disable port scan #ping探测扫描主机, 不进行端口扫描 ( 测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态 ) [root@B ~]#

Centos7开放及查看端口

柔情痞子 提交于 2020-01-11 04:35:30
1、开放端口 firewall-cmd --zone=public --add-port=5672/tcp --permanent # 开放5672端口 firewall-cmd --zone=public --remove-port=5672/tcp --permanent #关闭5672端口 firewall-cmd --reload # 配置立即生效 2、查看防火墙所有开放的端口 firewall-cmd --zone=public --list-ports 3.、关闭防火墙 如果要开放的端口太多,嫌麻烦,可以关闭防火墙,安全性自行评估 systemctl stop firewalld.service 4、查看防火墙状态 firewall-cmd --state 5、查看监听的端口 netstat -lnpt PS:centos7默认没有 netstat 命令,需要安装 net-tools 工具,yum install -y net-tools 6、检查端口被哪个进程占用 netstat -lnpt |grep 5672 7、查看进程的详细信息 ps 6832 8、中止进程 kill -9 6832 来源: CSDN 作者: pengjunlee 链接: https://blog.csdn.net/pengjunlee/article/details/103919461

端口的理解

让人想犯罪 __ 提交于 2020-01-10 21:55:26
1、端口是什么 端口是面向连接服务(TCP)和无连接服务(UDP)的通信协议端口,是一种抽象的软件结构;端口是计算机软件层面与外界通讯交流的出入口。 2、端口的分类 从端口的性质来分,可以分为以下三类: 1)公认端口(Well Known Ports):这类端口也常称之为”常用端口”。这类端口的端口号从0到1023,它们紧密绑定于一些特定的服务。通常这些端口的通信明确表明了某种服务的协议,这种端口不可再重新定义它的作用对象。例如:80端口实际上总是HTTP通信所使用的,而23号端口则是Telnet服务专用的。这些端口通常不会被像木马这样的黑客程序利用。 2)注册端口(Registered Ports):端口号从1024到49151。它们松散地绑定于一些服务。也是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要自己定义。 3)动态和/或私有端口(Dynamic and/or Private Ports):端口号从49152到65535。理论上,不应把常用服务分配在这些端口上。实际上,有些较为特殊的程序,特别是一些木马程序就非常喜欢用这些端口,因为这些端口常常不被引起注意,容易隐蔽。 从提供的服务方式来分,端口可分为面向连接和无连接,即TCP/UDP,面向连接和无连接服务就类似于打电话和写信

何评测一个软件工程师的计算机网络知识水平与网络编程技能水平?

一个人想着一个人 提交于 2020-01-10 21:02:47
以下选题来自文库及王道计算机网络考研复习指导 一、单项选择题 1、下列关于UDP和TCP的叙述中,不正确的是( C )。  A、UDP和TCP都是传输层协议,是基于IP协议提供的数据报服务,向应用层提供传输服务。  B、TCP协议适用于通信量大、性能要求高的情况;UDP协议适用于突发性强消息量比较小的情况。  C、TCP协议不能保证数据传输的可靠性,不提供流量控制和拥塞控制。  D、UDP协议开销低,传输率高,传输质量差;TCP协议开销高,传输效率低,传输服务质量高。 2、在OSI的七层参考模型中,工作在第三层以上的网间连接设备称为( C )。  A.交换机 B.集线器 C.网关 D.中继器 3、主机甲向主机乙发送一个(SYN=1,seq=11220)的TCP段,期望与主机乙建立TCP连接,若主机乙接受该连接请求,则主机乙向主机甲发送的正确TCP段可能是( B )  A. (SYN=0,ACK=0,seq=11221,ack=11221)  B. (SYN=1,ACK=1,seq=11221,ack=11221)  C. (SYN=1,ACK=1,seq=11220,ack=11220)  D. (SYN=0,ACK=0,seq=11220,ack=11220) 4、FTP 默认使用的控制协议端口是( B )。   A.20  B. 21  C. 23  D. 22 5

iptables防火墙与NAT服务

拈花ヽ惹草 提交于 2020-01-09 13:56:53
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> iptables防火墙与NAT服务 一.防火墙的概述 1.简介 (1)设置在不同的网络或网络安全域之间的一系列部件的组合,它能增强机构内部网络的安全性 (2)通过审查经过每一个数据包,判断它是否有相匹配的过滤规则,根据规则先后顺序一一进行比较,直到满足其中的一条规则为止,然后依据控制机制做出相应的动作,若都不能满足,则将数据包丢弃,从而保护网络安全。 (3)可以是一台路由器,也可以是一台或一组主机构成,它通常被放置在公共网络入口处,所有内部外部网络通信数据包都必须经过防火墙,接受检查,只有符合安全规则的数据才允许通过。 (4)使用防火墙实现功能 A.可以保护易受攻击的服务 B.控制内外网络之间网络系统的访问 C.集中管理内网的安全性,降低管理成本 D.提高网络保密性和私有性 E.记录网络使用状态,为安全规划和网络维护提供依据.(根据图示讲解) 2.防火墙的分类 (1)包过滤防火墙 优点:速度快; 缺点:一旦被攻破,对数据包源/目标地址与IP端口很容易伪造,常见有 “IP地址欺骗”. (2)代理服务型防火墙 优点:用户请求访问某站点,代理服务器就会替用户去那个站点取回所 需信息,再转发给用户,相对前面的防火墙,要安全很多. 缺点:速度较慢 二.iptables简介 是一款免费的软件,可代替高价的防火墙解决方案