tcp端口

LINUX之FTP服务

廉价感情. 提交于 2019-12-01 12:22:07
1.FTP的连接类型 控制连接(持续连接) -> TCP21(命令信道) -> 用户收发FTP命令 数据连接(按需连接) -> TCP20(数据信道) -> 用于上传下载数据 2.FTP的工作模式 ftp模式分为主动模式(active mode)和被动模式(passive mode),ftp是tcp连接,所以要进行三次握手。 @See 1.1active和passive模式的配置: 在命令行输入vim /etc/vsftpd/vsftpd.conf: active mode: pasv_enable=NO (passive模式关闭)pasv_min_port=3000pasv_max_port=4000port_enable=YES (active模式开启)connect_from_port_20=YES (即默认情况下,FTP PORT主动模式进行数据传输时使用20端口(ftp-data)。YES使用,NO不使用。) passive mode: pasv_enable=YESpasv_min_port=30000 pasv_max_port=40000​设定在PASV模式下,建立数据传输所可以使用port范围的下界和上界,0 表示任意(1024 – 65535端口)。默认值为0。把端口范围设在比较高的一段范围内,比如30000 -40000。​ 在linux上,如果不配置pasv

常用端口大全【转】

霸气de小男生 提交于 2019-12-01 12:21:10
端口 说明 0 无效端口,通常用于分析操作系统 1 传输控制协议端口服务多路开关选择器 2 管理实用程序 3 压缩进程 5 远程作业登录 7 回显 9 丢弃 11 在线用户 13 时间 17 每日引用 18 消息发送协议 19 字符发生器 20 FTP文件传输协议(默认数据口) 21 FTP文件传输协议(控制) 22 SSH远程登录协议 23 telnet(终端仿真协议),木马Tiny Telnet Server开放此端口 24 预留给个人用邮件系统 25 SMTP服务器所开放的端口,用于发送邮件 27 NSW 用户系统 FE 29 MSG ICP 31 MSG验证,木马Master Paradise、HackersParadise开放此端口 33 显示支持协议 35 预留给个人打印机服务 37 时间 38 路由访问协议 39 资源定位协议 41 图形 42 主机名服务 43 who is服务 44 MPM(消息处理模块)标志协议 45 消息处理模块 46 消息处理模块(默认发送口) 47 NI FTP 48 数码音频后台服务 49 TACACS登录主机协议 50 远程邮件检查协议 51 IMP(接口信息处理机)逻辑地址维护 52 施乐网络服务系统时间协议 53 dns域名服务器 54 施乐网络服务系统票据交换 55 ISI图形语言 56 施乐网络服务系统验证 57

wireshark使用

ぐ巨炮叔叔 提交于 2019-12-01 12:17:16
wireshark网络流量抓取分析神器,需要学习一些常用的数据包过滤规则。 IP过滤: ip.addr==192.168.1.1 只要包中的ip有192.168.1.1的就会提取过来 ip源地址:ip.src==192.168.1.1 ip目标地址:ip.dst==192.168.2.101 端口过滤: tcp.port==80选取所有端口是80的tcp包,不管是源端口还是目的端口 tcp.srcport == 80 选取源端口为80的tcp包 tcp.dstport ==80抓取目的端口为80的tcp包 udp.port==80选取所有端口是80的udp包,不管是源端口还是目的端口 udp.srcport == 80 选取源端口为80的udp包 udp.dstport ==80抓取目的端口为80的udp包 协议过滤: http、tcp、udp、ICMP、arp 连接符号:and & ;or || 三次握手: 数据段:传输层 数据包:网络层 数据帧:链路层 封包详细信息: Frame:数据帧 Encapsulation type: Ethernet(1) 封装类型 捕获时间 时间戳 帧序列号 帧长度 捕获长度 Ethernet II 以太网帧头部信息 目标MAC 源MAC IP类型 IPV4网络层IP头部信息 版本 IP头部长度 差分服务字段 总长度 标志位:用来分组

更改rdp端口

别来无恙 提交于 2019-12-01 11:50:32
@echo off color f0 echo 修改远程桌面3389端口(支持Windows 2003 2008 2008R2 2012 2012R2 7 8 10 ) echo 自动添加防火墙规则 echo %date% %time% echo ARK set /p c= 6000: if "%c%"=="" goto end goto edit :edit netsh advfirewall firewall add rule name="Remote PortNumber" dir=in action=allow protocol=TCP localport="%c%" netsh advfirewall firewall add rule name="Remote PortNumber" dir=in action=allow protocol=TCP localport="%c%" reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d"%c%" /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

CentOS7网络文件系统-NFS

南笙酒味 提交于 2019-12-01 10:06:38
一、 什么是NFS 网路文件系统(Network File System,NFS)由SUN公司开发, 功能是通过TCP/IP网络让不同的机器 不同的操作系统能够彼此分享数据, 让应用程序在客户端通过网络访问位于服务器磁盘中的数据, 是在Unix系统间实现磁盘文件共享的一种方法. 二、 NFS的优势 2.1 节省本地存储空间, 将常用的数据存放在一台NFS服务器上且可以通过网络络访问, 那么本地终端将可以减少自生身存储空间的使用. 2.2 配置相对简单 三. 工作原理 因为NFS支持的功能相当多, 而不同的功能都会使用不同的程序来启动, 每启动一个功能就会启用一些端口来传输数据; 因此NFS的功能所对应的端口才没有固定, 而是采用随机取用一些未被使用的小于724的端口来作为 传输之用; 但如此一来又造成客户端要连接服务器时的困扰, 因为客户端要知道服务器端的相关端口才能够联机, 此时我们需要用到RPC的服务. RPC最主要的功能就是指定每个NFS功能所对应的端口号, 并且回报给客户端, 让客户端可以连接到正确的端口上. 当服务器在启动NFS时会随机选选数个端口并主动地向RPC注册. 因此RPC可以知道每个端口对应的NFS功 能, 然后RPC固定使用端口111来监听客户端的请求并回报客户端正确的端口, 所以可以让NFS的启动更为容易. 注意启动NFS之前,

network / tcp port numbers reused

混江龙づ霸主 提交于 2019-12-01 08:53:20
s Tcp抓包以及tcp状态解释 https://www.cnblogs.com/yanwei-wang/p/6170431.html Tcp抓包以及tcp状态解释,有需要的朋友可以参考下。 tcp三次握手 发送端发送一个SYN=1,ACK=0标志的数据包给接收端,请求进行连接,这是第一次握手;接收端收到请求并且允许连接的话,就会发送一个SYN=1,ACK=1标志的数据包给发送端,告诉它,可以通讯了,并且让发送端发送一个确认数据包,这是第二次握手;最后,发送端发送一个SYN=0,ACK=1的数据包给接收端,告诉它连接已被确认,这就是第三次握手。之后,一个TCP连接建立,开始通讯。 tcp连接状态 SYN:同步标志。同步序列编号(Synchronize Sequence Numbers)栏有效。该标志仅在三次握手建立TCP连接时有效。它提示TCP连接的服务端检查序列编号,该序列编号为TCP连接初始端(一般是客户端)的初始序列编号。在这里,可以把 TCP序列编号看作是一个范围从0到4,294,967,295的32位计数器。通过TCP连接交换的数据中每一个字节都经过序列编号。在TCP报头中的序列编号栏包括了TCP分段中第一个字节的序列编号。 ACK:确认标志。确认编号(Acknowledgement Number)栏有效。大多数情况下该标志位是置位的

防火墙firewalld

别来无恙 提交于 2019-12-01 07:23:48
增加外部可访问的端口 启动: systemctl start firewalld 查看状态: systemctl status firewalld 停止: systemctl stop firewalld 禁用: systemctl disable firewalld 开启端口 firewall-cmd --zone=public --add-port=80/tcp --permanent #(--permanent永久生效,没有此参数重启后失效) 重载配置 firewall-cmd --reload 查看端口 firewall-cmd --zone=public --query-port=80/tcp 删除端口 firewall-cmd --zone=public --remove-port=80/tcp --permanent 查看开启了哪些端口 firewall-cmd --list-ports 查看所有对外开放的端口: firewall-cmd --zone=public --list-ports 查看端口访问权限情况,一般启动firewall会开启6379端口 如果6379没有开启,添加端口外部访问权限 firewall-cmd --add-port=6379/tcp 查看版本: firewall-cmd --version 查看帮助: firewall-cmd -

TCP/IP和Socket的区别

百般思念 提交于 2019-12-01 03:18:30
要写网络程序就必须用Socket,这是程序员都知道的。而且,面试的时候,我们也会问对方会不会Socket编程?一般来说,很多人都会说,Socket编程基本就是listen,accept以及send,write等几个基本的操作。是的,就跟常见的文件操作一样,只要写过就一定知道。 对于网络编程,我们也言必称TCP/IP,似乎其它网络协议已经不存在了。对于TCP/IP,我们还知道TCP和UDP,前者可以保证数据的正确和可靠性,后者则允许数据丢失。最后,我们还知道,在建立连接前,必须知道对方的IP地址和端口号。除此,普通的程序员就不会知道太多了,很多时候这些知识已经够用了。最多,写服务程序的时候,会使用多线程来处理并发访问。 我们还知道如下几个事实: 1。一个指定的端口号不能被多个程序共用。比如,如果IIS占用了80端口,那么Apache就不能也用80端口了。 2。很多防火墙只允许特定目标端口的数据包通过。 3。服务程序在listen某个端口并accept某个连接请求后,会生成一个新的socket来对该请求进行处理。 于是,一个困惑了我很久的问题就产生了。如果一个socket创建后并与80端口绑定后,是否就意味着该socket占用了80端口呢?如果是这样的,那么当其accept一个请求后,生成的新的socket到底使用的是什么端口呢(我一直以为系统会默认给其分配一个空闲的端口号)

netstat命令使用

穿精又带淫゛_ 提交于 2019-12-01 02:37:58
目录 netstat命令使用 一、简介 二、安装 三、常见参数 四、使用案例 1、列出所有端口(包括监听和为监听的) 2、列出所有 tcp 端口 3、列出所有 udp 端口 4、列出正在监听的端口 5、列出所有监听的tcp端口 6、 只列出所有监听 UNIX 端口 7、 显示所有端口的统计信息 8、 显示 TCP 或 UDP 端口的统计信息 9、在 netstat 输出中显示 PID 和进程名称 10、在 netstat 输出中不显示主机,端口和用户名 (host, port or user) 11、持续输出netstat信息 12、显示系统不支持的地址族 (Address Families) 13、显示核心路由信息 14、找出程序运行的端口 15、显示网络接口列表 16、 查看连接某服务端口最多的的IP地址 17、 TCP各种状态列表 五、附录 netstat 使用手册 netstat命令使用 一、简介 Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。 二、安装 CentOS7: yum install net-tools -y 三、常见参数 usage: netstat [-vWeenNcCF] [<Af>] -r