端口转发

端口转发工具rinetd

回眸只為那壹抹淺笑 提交于 2020-03-26 05:14:32
linux下最简单好用的的端口转发工具 官网地址 http://www.rinetd.com/ wget http://www.rinetd.com/download/rinetd.tar.gz 解压安装 tar zxvf rinetd.tar.gz make make install 编辑配置 vi /etc/rinetd.conf 0.0.0.0 8080 172.19.94.3 8080 0.0.0.0 2222 192.168.0.103 3389 1.2.3.4 80 192.168.0.10 80 说明一下(0.0.0.0表示本机绑定所有可用地址) 将所有发往本机8080端口的请求转发到172.19.94.3的8080端口 将所有发往本机2222端口的请求转发到192.168.0.103的3389端口 将所有发往1.2.3.4的80端口请求转发到192.168.0.10的80端口 启动程序 pkill rinetd ##关闭进程 /usr/sbin/rinetd ##启动转发 把这条命令加到/etc/rc.local里面就可以开机自动运行 查看状态 netstat -antup 需要注意 1.rinetd.conf中绑定的本机端口必须没有被其它程序占用 2.运行rinetd的系统防火墙应该打开绑定的本机端口 例如: -A RH-Firewall-1-INPUT -m

一分钟上手Rinetd——端口转发工具

让人想犯罪 __ 提交于 2020-03-26 05:13:47
官网地址http://www.rinetd.com/ 软件下载 wget http://www.rinetd.com/download/rinetd.tar.gz 解压安装 tar zxvf rinetd.tar.gz make make install 编辑配置 vi /etc/rinetd.conf 0.0.0.0 8080 172.19.94.3 8080 0.0.0.0 2222 192.168.0.103 3389 1.2.3.4 80 192.168.0.10 80 说明一下(0.0.0.0表示本机绑定所有可用地址) 将所有发往本机8080端口的请求转发到172.19.94.3的8080端口 将所有发往本机2222端口的请求转发到192.168.0.103的3389端口 将所有发往1.2.3.4的80端口请求转发到192.168.0.10的80端口 启动程序 pkill rinetd ##关闭进程 /usr/sbin/rinetd ##启动转发 把这条命令加到/etc/rc.local里面就可以开机自动运行 查看状态 netstat -antup 需要注意 1.rinetd.conf中绑定的本机端口必须没有被其它程序占用 2.运行rinetd的系统防火墙应该打开绑定的本机端口 例如: -A RH-Firewall-1-INPUT -m state --state NEW

[喵咪Liunx(3)]端口转发工具rinetd

纵饮孤独 提交于 2020-03-25 18:31:29
3 月,跳不动了?>>> #[喵咪Liunx(3)]端口转发工具rinetd# ##前言## 今天笔者为大家带来了另外一款非常优秀的Liunx工具,这个工具有什么用呢?它能帮助我们解决一些特定场景下的端口转发需求,这个工具就是 runetd , runetd 可以非常方便的进行端口转发的设置,那就让我们一同来开始本次的学习吧! 附上: 喵了个咪的博客: w-blog.cn ##1. 端口转发是什么## 我们先来了解几个名词的含义:端口映射,端口转发,反向代理,一同分析他们的相同点以及区别 ###端口映射 如果你去网上查找端口映射,大部分都是说路由器ADSL把公网IP映射到内网,这个一般是从路由器中设置的,对公网IP某个端口进行映射到路由器下的某个端口,通过访问这个外网地址就可以请求到这台服务器了,使用场景最平凡的就是大家购买的AWS或UCloud的服务器,他们服务器的公网都是通过端口映射的方式实现的. ###端口转发 端口转发就实现的功能效果和端口映射几乎一样,这两个名词的边界也比较含糊不清,如果上面把端口映射解释为从是处理路由器公网到内网,可以理解端口转发是系统级别的.一个简单的例子你的tomcat默认使用内网8080端口,你需要在80端口上去访问,这个时候就需要把自己的80端口转发到8080端口,访问80端口的时候会被系统把请求转发到8080端口上接受. ###反向代理

rinetd端口转发

不羁的心 提交于 2020-03-25 17:27:25
linux下最简单好用的的端口转发工具 官网地址 http://www.rinetd.com/ 软件下载 wget http://www.rinetd.com/download/rinetd.tar.gz 解压安装 tar zxvf rinetd.tar.gz make make install 编辑配置 vi /etc/rinetd.conf 0.0.0.0 8080 172.19.94.3 8080 0.0.0.0 2222 192.168.0.103 3389 1.2.3.4 80 192.168.0.10 80 说明一下(0.0.0.0表示本机绑定所有可用地址) 将所有发往本机8080端口的请求转发到172.19.94.3的8080端口 将所有发往本机2222端口的请求转发到192.168.0.103的3389端口 将所有发往1.2.3.4的80端口请求转发到192.168.0.10的80端口 启动程序 pkill rinetd ##关闭进程 /usr/sbin/rinetd ##启动转发 把这条命令加到/etc/rc.local里面就可以开机自动运行 查看状态 netstat -antup 需要注意 1.rinetd.conf中绑定的本机端口必须没有被其它程序占用 2.运行rinetd的系统防火墙应该打开绑定的本机端口 例如: -A RH-Firewall-1-INPUT

ssh tunnel通道

随声附和 提交于 2020-03-25 05:05:00
Secure SHell (SSH) 是一个通过网络登录其他计算机的程序,在远程服务器运行命令,和从一台机器移动文件到另一台。在不安全的网络中,它提供两台主机之间强大认证和安全加密的的通讯,被称为 SSH Port Forwarding (Tunneling)。通常情况下,它是使用为一个 Telnet 的加密版本。 在一个 Telnet 阶段作业,全部的通讯,包括用户名和密码,会用纯文本传输,让任何人都能监听你的阶段作业及窃取密码或其他信息。这种阶段作业也容易受到阶段作业劫持,一旦你验证,恶意用户就能接管这种阶段作业。 SSH 的目的是防止这种漏洞,并允许你在不影响安全性的情况下访问远程服务器的 shell。 SSH 通道的好处 SSH 有一个 极好功能叫做 SSH Port Forwarding,有时也被称为 SSH 通 道,它允许你创建一个安全的阶段作业,然后通过它打开随心所欲的 TCP 连接。通道可以随时创建,几乎不需要任何努力及编程,这令到它们非常有吸引力。在无数不同的方式, SSH Port Forwarding 可以用于安全通信。 许多提供服务器讬管的讬管公司会封锁讬管公司网络以外访问服务器,以及只授予访问給本机( localhost)用户连接。 使用 SSH 的多个好处: @当服务器端口被封锁时,连接到使用了防火墙的服务器。 @自动验证用户,没有发送纯文本的密码

交换机端口镜像

拟墨画扇 提交于 2020-03-24 10:54:59
如果你拥有了交换机的控制权限,就可以检查这个交换机是否支持端口镜像。如果支持这个功能,就无需对网络进行任何线路上的改动。简单来说,端口镜像就是将交换机上一个或者几个端口的数据流量复制并转发到某一个指定端口上,这个指定端口被称为“镜像端口”(如图所示)。目前很多交换机都具备了端口镜像的功能。例如我们就可以将其中的一个端口设置为“镜像端口”,然后需要监视的流量都转发到这个镜像端口,这样我们将监控的计算机A连接到这个端口就可以对目标进行监控了。图中给出了一个端口镜像的实例。 交换机端口监听、交换机端口镜像(Port Mirroring)可以让用户将所有的流量从一个特定的端口复制到一个镜像端口。 如果您的交换机提供端口镜像功能,则允许管理人员自行设置一个监视管理端口来监视被监视端口的数据。监视到的数据可以通过PC上安装的网络分析软件来查看, 科来网络分析系统 通过对数据的分析就可以实时查看被监视端口的情况。如下图所示: 参考: 《wireshark网络分析从入门到实践》 http://www.colasoft.com.cn/support/port_mirroring.php 来源: https://www.cnblogs.com/cyx-b/p/12556928.html

华为ICT大赛2016模拟题

送分小仙女□ 提交于 2020-03-23 18:20:51
一、判断题 (1)VLSM的作用是:在有类的IP地址基础上,从主机位部分划分出相应的位数做为网络位。但是在路由器上部署时,需要路由协议的支持。 【解释】对,VLSM=Variable Length Subnet Mask,可变长子网掩码 (2)有效的沟通是任何组织和任何项目的基础,项目经理可以花90%或者更多的时间在沟通这方面。 【解释】错,项目经理花在沟通上的时间占75%-90% (3)云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机或其它设备。 【解释】对,云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务. (4)MapReduce的核心理念是将一个大的运算任务分解到集群每个节点上,充分运用集群资源,缩短运行时间。 【解释】对,分布式计算架构 Apache MapReduce是google MapReduce的开源实现。是对并行计算的封装

SSH 端口转发

人盡茶涼 提交于 2020-03-23 09:37:44
SSH 端口转发功能能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务。其实这一技术就是我们常常听说的隧道(tunnel)技术,原因是 SSH 为其他 TCP 链接提供了一个安全的通道来进行传输。 我们知道,FTP 协议是以明文来传递数据的。但是我们可以让 FTP 客户端和服务器通过 SSH 隧道传输数据,从而实现安全的 FTP 数据传输。 更常见的情况是我们的应用经常被各种防火墙限制。常见的有禁止访问某些网站、禁用某类软件,同时你的所有网络行为都被监控并分析!同样的通过 SSH 隧道技术我们完全可以规避这些限制。 如上图所示,通过 SSH 的端口转发, 应用程序的客户端和应用程序的服务器端不再直接通讯,而是转发到了 SSH 客户端及 SSH 服务端来通讯。这样就可以同时实现两个目的:数据的加密传输和穿透防火墙! 在具体的使用场景中,端口转发又被细分为本地端口转发、远程端口转发、动态端口转发等。本文将详细的介绍其技术原理及使用方法。 本地端口转发 假设我们有一台主机 B,上面运行着 smtp 服务器,监听的端口号为 25,但是只监听了 localhost 网络接口。也就是说只有运行在主机 B 上的邮件客户端才能与 smtp 服务器建立连接。此时另外一台主机 A 上的邮件客户端如果想要通过主机 B 上的 smtp 服务器收发邮件该怎么设置呢

交换机Trunk端口配置

蹲街弑〆低调 提交于 2020-03-23 06:01:49
本文为转发,简单明了,我喜欢。 Trunk 端口的配置步骤如下: 一 组网需求: 1.SwitchA与SwitchB用trunk互连,相同VLAN的PC之间可以互访,不同VLAN的PC之间禁止互访; 2.PC1与PC2之间在不同VLAN,通过设置上层三层交换机SwitchB的VLAN接口10的IP地址为10.1.1.254/24,VLAN接口20的IP地址为20.1.1.254/24可以实现VLAN间的互访。 二 组网图: 1.VLAN内互访,VLAN间禁访 2.通过三层交换机实现VLAN间互访 三 配置步骤: 实现VLAN内互访VLAN间禁访配置过程 SwitchA相关配置: 1.创建(进入)VLAN10,将E0/1加入到VLAN10 [SwitchA]vlan 10 [SwitchA-vlan10]port Ethernet 0/1 2.创建(进入)VLAN20,将E0/2加入到VLAN20 [SwitchA]vlan 20 [SwitchA-vlan20]port Ethernet 0/2 3.将端口G1/1配置为Trunk端口,并允许VLAN10和VLAN20通过 [SwitchA]interface GigabitEthernet 1/1 [SwitchA-GigabitEthernet1/1]port link-type trunk [SwitchA

第14 章 : Kubernetes Service讲解

只谈情不闲聊 提交于 2020-03-23 04:18:58
Kubernetes Service 本文将主要分享以下四方面的内容: 为什么需要 K8s service; K8s service 用例解读; K8s service 操作演示; K8s service 架构设计。 需求来源 为什么需要服务发现 在 K8s 集群里面会通过 pod 去部署应用,与传统的应用部署不同,传统应用部署在给定的机器上面去部署,我们知道怎么去调用别的机器的 IP 地址。但是在 K8s 集群里面应用是通过 pod 去部署的, 而 pod 生命周期是短暂的。在 pod 的生命周期过程中,比如它创建或销毁,它的 IP 地址都会发生变化,这样就不能使用传统的部署方式,不能指定 IP 去访问指定的应用。 另外在 K8s 的应用部署里,之前虽然学习了 deployment 的应用部署模式,但还是需要创建一个 pod 组,然后这些 pod 组需要提供一个统一的访问入口,以及怎么去控制流量负载均衡到这个组里面。比如说测试环境、预发环境和线上环境,其实在部署的过程中需要保持同样的一个部署模板以及访问方式。因为这样就可以用同一套应用的模板在不同的环境中直接发布。 Service:Kubernetes 中的服务返现与负载均衡 最后应用服务需要暴露到外部去访问,需要提供给外部的用户去调用的。我们上节了解到 pod 的网络跟机器不是同一个段的网络,那怎么让 pod