tcp端口

TCP协议实现简单的通信

匿名 (未验证) 提交于 2019-12-02 23:56:01
TCP协议实现简单的通信 ## TCP协议: 是一种面向连接的保证可靠的传输协议,通过TCP协议传输,得到的是一个顺序的无差错的数据流。 发送方和接收方的成对的建立连接。必须通了之后才能传输数据。可以双向传输数据 * 端口: ** 我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念。 根据提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。 计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达, 也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达, 这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。 *第一步:**创建客户端方:Client.java import java.io.File; import java.io.FileOutputStream; import java.io.IOException; import java.io.InputStream; import java.io.OutputStream; import java.net.InetAddress; import java.net.Socket; /** * TCP 通信 客户端发送消息 * */ public class Client { public

SQL SERVER-端口Port

匿名 (未验证) 提交于 2019-12-02 23:42:01
21 TCP FTP (replication) 80 TCP HTTP endpoints, Reporting Services, HTTP replication 135 TCP & UDP 137 UDP File & Print Sharing (replication) and Cluster Admin 138 UDP File & Print Sharing (replication) 139 TCP FileStream and NetBIOS Session Service (clustering) 443 TCP HTTPS endpoints and Reporting Services 445 TCP & UDP FileStream, SMB (clustering), and File & Print Sharing 500 UDP IPSec 860 TCP iSCSI 1024-5000 TCP Original dynamic ports for named instances. (WinSock standard.)(See ports 49152-65535.) The DoD Database STIG requires static ports. 1433 TCP SQL Server database engine 1434 TCP &

Ubuntu18.04 防火墙设置- 详细

匿名 (未验证) 提交于 2019-12-02 23:41:02
ubuntu 系统默认已安装ufw. 1.安装 sudo apt-get install ufw 2.启用 sudo ufw enable sudo ufw default deny 运行以上两条命令后,开启了防火墙,并在系统启动时自动开启。关闭所有外部对本机的访问,但本机访问外部正常。 3.开启/禁用 sudo ufw allow|deny [service] 打开或关闭某个端口,例如: sudo ufw allow smtp 允许所有的外部IP访问本机的25/tcp (smtp)端口 sudo ufw allow 22/tcp 允许所有的外部IP访问本机的22/tcp (ssh)端口 sudo ufw allow 53 允许外部访问53端口(tcp/udp) sudo ufw allow from 192.168.1.100 允许此IP访问所有的本机端口 sudo ufw allow proto udp 192.168.0.1 port 53 to 192.168.0.2 port 53 sudo ufw deny smtp 禁止外部访问smtp服务 sudo ufw delete allow smtp 删除上面建立的某条规则 4.查看防火墙状态 sudo ufw status 一般用户,只需如下设置: sudo apt-get install ufw sudo ufw

Centos7开放及查看端口

匿名 (未验证) 提交于 2019-12-02 23:36:01
转载自: https://www.cnblogs.com/heqiuyong/p/10460150.html 1、开放端口 firewall-cmd --zone=public --add-port=5672/tcp --permanent # 开放5672端口 firewall-cmd --zone=public --remove-port=5672/tcp --permanent #关闭5672端口 firewall-cmd --reload # 配置立即生效 2、查看防火墙所有开放的端口 firewall-cmd --zone=public --list-ports 3.、关闭防火墙 如果要开放的端口太多,嫌麻烦,可以关闭防火墙,安全性自行评估 systemctl stop firewalld.service 4、查看防火墙状态 firewall-cmd --state 5、查看监听的端口 netstat -lnpt PS:centos7默认没有 netstat 命令,需要安装 net-tools 工具,yum install -y net-tools 6、检查端口被哪个进程占用 netstat -lnpt |grep 5672 7、查看进程的详细信息 ps 6832 8、中止进程 kill -9 6832 文章来源: https://blog.csdn.net

firewall防火墙

匿名 (未验证) 提交于 2019-12-02 22:56:40
在基于RHEL7的服务器,提供了一个firewall的动态管理的防火墙,其支持IPv4和IPv6,还支持以太网桥,并有分离运行时间和永久性配置选择。它还具备一个通向服务或者应用程序以直接增加防火墙规则的接口。 firewall的配置文件: /etc/lib/firewalld/ 和 /etc/firewalld/ 下的XML文件。配置firewall可以直接编辑配置文件,也可以使用firewall-cmd命令行工具。 查看firewalld的状态 firewall-cmd --state 查看活动分区类别 firewall-cmd --get-active-zones 查看当前分配的接口 firewall-cmd --get-zone-of-interface=ens33 查看分配的区域的所有接口: firewall-cmd --zone=public --list-interfaces 找出公共区域的所有设置 firewall-cmd --zone=public --list-all firewall-cmd --list-all 关闭|开启所有的输入和输出的数据包(禁用) # 关闭所有输入输出的数据包 firewall-cmd --panic-on # 开启再次输入输出的数据包 firewall-cmd --panic-off # 查看panic模式的状态(yes启用 no退出

CentOS7开启防火墙及特定端口

a 夏天 提交于 2019-12-02 22:26:05
1, 首先查看防火墙状态: firewall-cmd --state 2, 开启防火墙, systemctl start firewalld.service 设置开机自启: systemctl enable firewalld.service 3, 重启防火墙: systemctl restart firewalld.service 4, 查看防火墙设置开机自启是否成功: systemctl is-enabled firewalld.service;echo $? 开启特定端口 firewall-cmd --zone=public --add-port=80/tcp --permanent 在此以打开80端口为例 命令含义: --zone #作用域 --add-port=80/tcp #添加端口,格式为:端口/通讯协议 - -permanent #永久生效,没有此参数重启后失效 查看端口列表 netstat -ntlp 来源: https://www.cnblogs.com/ningjiabing/p/11764776.html

Linux中的端口大全

匿名 (未验证) 提交于 2019-12-02 21:59:42
名称 描述 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务;发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22 ssh 安全 Shell(SSH)服务 23 telnet Telnet 服务 25 smtp 简单邮件传输协议(SMTP) 37 time 时间协议 39 rlp 资源定位协议 42 nameserver 互联网名称服务 43 nicname WHOIS 目录服务 49 tacacs 用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50 re-mail-ck 远程邮件检查协议 53 domain 域名服务(如 BIND) 63 whois++ WHOIS++,被扩展了的 WHOIS 服务 67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用 68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP

linux下iptables的使用

匿名 (未验证) 提交于 2019-12-02 21:59:42
1、iptables -L 查看filter表的iptables规则,包括所有的链。 filter表包含INPUT、OUTPUT、FORWARD三个规则链 。 说明:-L是--list的简写,作用是列出规则。 2、iptables -L [-t 表名] 只查看某个表的中的规则。 说明: 表名一共有三个:filter,nat,mangle,如果没有指定表名,则默认查看filter表的规则 列表(就相当于第一条命令)。 举例:iptables -L -t filter 3、iptables -L [-t 表名] [链名] 这里多了个链名,就是规则链的名称。 说明: iptables一共有INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING五个规则链 。 举例:iptables -L INPUT 注意: 链名必须大写 。在Linux系统上,命令的大小写很敏感。 4、iptables -n -L 说明:以数字形式显示规则。如果没有-n,规则中可能会出现anywhere,有了-n,它会变成0.0.0.0/0 5、iptables -nv -L 说明:你也可以使用“iptables -L -nv”来查看,这个列表看起来更详细,对技术人员更友好,呵呵。 如果想删除iptables规则我们可以如下操作 删除用-D参数 删除之前添加的规则(iptables -A

防火墙-firewalld

匿名 (未验证) 提交于 2019-12-02 21:56:30
转载: http://www.52wiki.cn/docs/linux/linux-1ao67g3qlteo0 一.简介 firewalld是centos7系统默认的防火墙,和iptables一样,是使用系统中netfilter内核模块的管理工具。 和iptables不一样的点 firewalld 使用区域和服务而不是链式规则。 它动态管理规则集,允许更新规则而不破坏现有会话和连接。 优点: 支持动态的配置规则 有多个预设的区域,可以在不同环境下,简单方便的变更规则 对于一个接受到的请求具体使用哪个zone,firewalld是通过三种方法来判断的: 1、source,也就是源地址 优先级最高 2、interface,接收请求的网卡 优先级第二 3、firewalld.conf中配置的默认zone 优先级最低 firewalld有的区域(zone) block(拒绝) dmz(非军事化) drop(丢弃) external(外部) home(家庭) internal(内部) public(公开) trusted(信任) work(工作区) 文件: /etc/firewalld/zones #用户自己定义的 /usr/lib/firewalld #系统配置文件,预定义配置文件 ״̬ Target:目标 icmp-block-inversion:ICMP协议类型黑白名单开关(yes