网络端口

华为MSTP负载均衡配置示例

前提是你 提交于 2019-12-29 10:56:06
8.6.7 MSTP负载均衡配置示例 本示例拓扑结构如图8-38所示,SwitchA、SwitchB、SwitchC和SwitchD都运行MSTP。它们彼此相连形成了一个环网,因为在SwitchA与SwitchB之间,以及SwitchC与SwitchD之间都存在冗余链路。为实现VLAN2~VLAN10和VLAN11~VLAN20的流量负载分担,本示例采用MSTP协议配置了两个MSTI,即MSTI1和MSTI2。 图8-38 MSTP配置示例 1. 配置思路分析 (1)在四台交换机创建一个相同的MST域,然后在这个MST域中创建两个MSTI(MSTI1和MSTI2),它们的生成树拓扑参见图8-38。把ID号为2~20的VLAN映射到MSTI1中,把ID号为11~20的VLAN映射到MSTI2中。 (2)为了实现两个MSTI无二层环路,在MSTI1中阻塞了SwitchD上的GE0/0/2端口,在MSTI2中阻塞了SwitchC上的GE0/0/2端口。 (3)配置MSTI的根桥为SwitchA,MSTI2的根桥为SwitchB,这样就实现了MSTI1中的VLAN2~VLAN10和MSTI2中的VLAN11~VLAN20的流量通过上行两条链路进行负载分担。 (4)最后在这台交换机上启用MSTP协议,使以上配置生交效。 (5)为了确保两个MSTI中的根桥不会发生变化

存储网络--光纤交换机

跟風遠走 提交于 2019-12-29 02:23:35
读了博友文章:文章链接如下 https://www.cnblogs.com/xian-online/p/9953160.html 本文主要讲述光纤交换机zone配置,大概整理如下几点 一、整体项目组网 二、端到端zone配置 三、个人想法给出建议思路 组网情况如下 交换机接口详情如下 配置光交流程 1.创建别名 2.端口加入zone 3.保存 zone组成端口如下,简略写,0-5代表端口 建议: AB控应多一个端口,多条冗余链路。 补充 别名+端口 zone名称,zone组成员端口 来源: https://www.cnblogs.com/lovelitao/p/12113895.html

Ocelot + Consul + Registrator 基于Docker 实现服务发现、服务自动注册

一笑奈何 提交于 2019-12-29 01:01:55
目录 1. Consul集群搭建 1.1 F&Q Consul官方推荐的host网络模式运行 2. Registrator服务注册工具 2.1 F&Q Registrator悬挂服务 Registrator的 -internal 选项 3. clientservice服务Demo 3.1 Program.cs 3.2 ValuesController.cs 3.3 Dockerfile 3.4 制作镜像并启动容器 4. Ocelot网关Demo 4.1 Program.cs: 4.2 Startup.cs: 4.3 添加配置文件configuration.json: 4.4 Dockerfile文件编写 4.5 发布项目,制作镜像,并启动容器 4.6 F&Q Ocelot服务发现地址怎么配置 Ocelot的服务发现地址配置 5 总结 关于这个工具的介绍这里就不多说了,网上、官网都很详细,这里直接记录一下搭建过程。另外最后有几个疑惑还未解决,希望各位前辈答疑解惑。 1. Consul集群搭建 我们基于Docker搭建三个Server和两个Client的DC。 server1 docker run -d --name server1 consul agent -server -node=server1 -bootstrap-expect=3 # 获取server1IP地址

Android Debug Bridge(adb)

有些话、适合烂在心里 提交于 2019-12-28 17:39:44
Adb google官方文档翻译,源文档地址如下 https://developer.android.google.cn/studio/command-line/adb Android Debug Bridge(adb) Android调试桥(adb)是一种多功能的命令行工具,可让您与设备进行通信。adb命令可促进各种设备操作,例如安装和调试应用程序,并提供对Unix shell的访问,您可使用该shell在设备上运行各种命令。它是一个客户端服务器程序,包括三个组件: 客户端 ,发送命令。客户端在您的开发计算机上运行。您可以通过发出adb命令从命令行终端调用客户端。 守护程序(adbd) ,它在设备上运行命令。守护程序在每个设备上作为后台进程运行。 服务器 ,管理客户端和守护程序之间的通信。服务器在开发计算机上作为后台进程运行。 adb 包含在Android SDK平台工具包中。您可以使用 SDK Manager 下载该软件包,然后将其安装在 android_sdk/platform-tools/ 。或者,如果您需要独立的Android SDK平台工具包,则可以 在此处下载 。 有关连接设备以在ADB上使用的信息,包括如何使用连接助手解决常见问题的信息,请参阅 在硬件设备上运行应用程序 。 adb 如何工作 启动adb客户端时,客户端首先检查是否已在运行adb服务器进程。如果没有

浅析 Nginx 网络事件

会有一股神秘感。 提交于 2019-12-28 15:47:11
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> Nginx 是一个事件驱动的框架,所谓事件主要指的是网络事件,Nginx 每个网络连接会对应两个网络事件,一个读事件一个写事件。在深入了解 Nginx 各种原理及在极端场景下的一些错误场景处理时,需要首先理解什么是网络事件。 网络传输 接下来看上面这张图,比如主机 A 就是一台家里的笔记本电脑,那么主机 B 就是一台服务器,上面跑着 Nginx 服务。从主机 A 发送一个 HTTP 的 GET 请求到主机 B,这样的一个过程中主要经历了哪些事件?通过上图数据流部分可以看出: 应用层 里发送了一个 GET 请求 -> 到了 传输层 ,这一步主要在做一件事,就是浏览器打开了一个端口,在 windows 的任务管理器中可以看到这一点,他会把这个端口记下来以及把 Nginx 打开的端口比如 80 或者 443 也记到传输层 -> 然后在 网络层 会记下我们主机所在的 IP 和目标主机,也就是 Nginx 所在服务器公网 IP -> 到 链路层 以后 -> 经过 以太网 -> 到达家里的路由器( 网络层 ),家中的路由器会记录下所在运营商的一些下一段的 IP -> 通过 广域网 -> 跳转到主机 B 所在的机器中 -> 报文会经过 链路层 -> 网络层 -> 到 传输层 ,在传输层操作系统就知道是给那个打开了 80 或者

TCP 3次握手/4次握手

ε祈祈猫儿з 提交于 2019-12-27 17:01:06
在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接,如图1所示。 (1) 第一次握手:建立连接时,客户端A发送SYN包(SYN=j)到服务器B,并进入SYN_SEND状态,等待服务器B确认。 (2) 第二次握手:服务器B收到SYN包,必须确认客户A的SYN(ACK=j+1),同时自己也发送一个SYN包(SYN=k),即SYN+ACK包,此时服务器B进入SYN_RECV状态。 (3) 第三次握手:客户端A收到服务器B的SYN+ACK包,向服务器B发送确认包ACK(ACK=k+1),此包发送完毕,客户端A和服务器B进入ESTABLISHED状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据。 图1 TCP三次握手建立连接 由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。这个原则是当一方完成它的数据发送任务后就能发送一个FIN来终止这个方向的连接。收到一个 FIN只意味着这一方向上没有数据流动,一个TCP连接在收到一个FIN后仍能发送数据。首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。 (1)客户端A发送一个FIN,用来关闭客户A到服务器B的数据传送(报文段4)。 (2)服务器B收到这个FIN,它发回一个ACK,确认序号为收到的序号加1(报文段5)。和SYN一样,一个FIN将占用一个序号。 (3)服务器B关闭与客户端A的连接

NMAP操作手册

前提是你 提交于 2019-12-27 16:42:57
NMAP网络扫描软件使用手册 工具简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定那些服务在那些连接端,并且推断计算机运行那个操作系统。是一款网络安全管理工具,可用于评估网络系统安全。 nmap可用于探测工作环境中未经批准使用的服务器,可用于收集目标电脑的网络设定,并且nmap以隐秘的方式,避开闯入检测系统的监视,并且不影响目标系统的日常操作。 NMAP工具三个基本功能 1、探测活跃主机 2、扫描主机端口、嗅探所提供的网络服务 3、可推断主机所用的操作系统 nmap扫描活跃主机的过程中可能会缓冲比较满需要耐心等待,可敲回车键查看扫描进度。 发现活跃主机 使用ICMP、IP、UDP、SCTP、TCP(SYN、ACK)协议探测活跃主机 以下是一些常见扫描,后面会逐步介绍: 基于ICMP协议发现活跃主机扫描方式:(通过发送ping包)nmap -sP 192.168.1.0/24 基于IP协议发现活跃主机扫描方式:nmap -PO 192.168.1.0/24 基于UDP协议发现活跃主机扫描方式:nmap -PU 192.168.1.0/24 基于SCTP协议发现活跃主机扫描方式:nmap -PY 192.168.1.0/24 基于TCP SYN发现活跃主机:nmap -PS 192.168.1.0/24 基于TCP ACK发现活跃主机:nmap -PA

远程连接SQL Server

佐手、 提交于 2019-12-27 10:46:32
一 看ping 服务器IP能否ping通。   这个实际上是看和远程sql server 2000服务器的物理连接是否存在。如果不行,请检查网络,查看配置,当然得确保远程sql server 2000服务器的IP拼写正确。   二 在Dos或命令行下输入telnet 服务器IP 端口,看能否连通。   如telnet 202.114.100.100 1433   通常端口值是1433,因为1433是sql server 2000的对于Tcp/IP的默认侦听端口。如果有问题,通常这一步会出问题。通常的提示是“……无法打开连接,连接失败"。   如果这一步有问题,应该检查以下选项。   1 检查远程服务器是否启动了sql server 2000服务。如果没有,则启动。   2 检查服务器端有没启用Tcp/IP协议,因为远程连接(通过因特网)需要靠这个协议。检查方法是,在服务器上打开 开始菜单->程序->Microsoft SQL Server->服务器网络实用工具,看启用的协议里是否有tcp/ip协议,如果没有,则启用它。   3 检查服务器的tcp/ip端口是否配置为1433端口。仍然在服务器网络实用工具里查看启用协议里面的tcp/ip的属性,确保默认端口为1433,并且隐藏服务器复选框没有勾上。   事实上,如果默认端口被修改,也是可以的,但是在客户端做telnet测试时

37 - 网络编程-UDP编程

别说谁变了你拦得住时间么 提交于 2019-12-27 09:13:46
目录 1 UDP协议 2 UDP通信流程 3 UDP编程 3.1 构建服务端 3.3 常用方法 4 聊天室 5 UDP协议应用 1 UDP协议 UDP是面向无连接的协议, 使用UDP协议时,不需要建立连接,只需要知道对方的IP地址和端口号,就可以直接发数据包 。但是,能不能到达就不知道了。虽然用UDP传输数据不可靠,但它的优点是和TCP比,速度快,对于不要求可靠到达的数据,就可以使用UDP协议。 2 UDP通信流程 我们先来了解一下,python的socket的通讯流程: 服务端: 创建Socket对象 绑定IP地址Address和端口Port,使用bind方法,IPv4地址为一个二元组('IP',Port), 一个UDP端口只能被绑定一次 接受数据,recvfrom方法,使用缓冲区接受数据 发送数据,sendto方法,类型为bytes 关闭连接 客户端: 创建Socket对象 连接服务端。connect方法(可选) 发送数据,sendto/send方法,类型为bytes 接受数据,recvfrom/recv方法,使用缓冲区接受数据 关闭连接 我们可以看到UDP不需要维护一个连接,所以比较简单 3 UDP编程 使用udp编程和使用tcp编程用于相似的步骤,而因为udp的特性,它的服务端不需要监听端口,并且客户端也不需要事先连接服务端。根据上图,以及建立服务端的流程

linux防火墙之iptables

狂风中的少年 提交于 2019-12-27 05:24:55
linux防火墙 文章目录 linux防火墙 安全技术和防火墙 安全技术 防火墙的分类 包过滤防火墙 应用层防火墙 Linux 防火墙的基本认识 Netfilter 防火墙工具介绍 iptables firewalld nftables netfilter 中五个勾子函数和报文流向 iptables的组成 iptables iptables 规则说明 iptables 用法说明 iptables 基本匹配条件 iptables 扩展匹配条件 隐式扩展 显示扩展及相关模块 multiport扩展 iprange扩展 mac扩展 string扩展 time扩展 connlimit扩展 limit扩展 state扩展 Target iptables规则安排的基本原则 iptables规则保存 安全技术和防火墙 安全技术 入侵检测与管理系统(Intrusion Detection Systems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报告和事后监督为主,提供有针对性的指导措施和安全决 策依据。一般采用旁路部署方式 入侵防御系统(Intrusion Prevention System):以透明模式工作,分析数据包的内容如:溢出攻击、拒绝服务攻击、木马、蠕虫、系统漏洞等进行准确的分析判断,在判定为攻击行为后立即予 以阻断,主动而有效的保护网络的安全