网络端口

network + open vswitch / xunijiaohuanji / Open Virtual Switch

被刻印的时光 ゝ 提交于 2019-12-01 08:05:27
s http://www.openvswitch.org What is Open vSwitch? Open vSwitch is a production quality, multilayer virtual switch licensed under the open source Apache 2.0 license. It is designed to enable massive network automation through programmatic extension, while still supporting standard management interfaces and protocols (e.g. NetFlow, sFlow, IPFIX, RSPAN, CLI, LACP, 802.1ag). In addition, it is designed to support distribution across multiple physical servers similar to VMware's vNetwork distributed vswitch or Cisco's Nexus 1000V. See full feature list here open vswitch https://www.jianshu.com/p

ogg112101同构部署for_oracle11gr2

我怕爱的太早我们不能终老 提交于 2019-12-01 08:01:45
2.1创建ogg操作系统用户: useradd -u 1003 -g oinstall -G dba ogg passwd ogg --源端开启归档,若归档路径不设置则pump进程启动报错 su - oracle mkdir archivelog sqlplus / as sysdba alter system set log_archive_dest_1='location=/home/oracle/archivelog'; shutdown immediate; startup mount; alter database archivelog; alter database open; alter system switch logfile; / archive log list; exit 2.2修改ogg操作系统用户环境变量,并链接oracle用户环境变量,修改实例名为jvm vi /home/ogg/.bash_profile export ORACLE_SID=orcl export ORACLE_BASE=/home/oracle/app/oracle export ORACLE_HOME=/home/oracle/app/oracle/product/11.2.0/dbhome_1 export OGG_HOME=/ogg export PATH=$ORACLE

网络初级篇之VLAN(原理)

随声附和 提交于 2019-12-01 07:26:10
一、早期网络的问题   1、若某时刻有多个节点同时试图发送数据,极易产生冲突域,这样使得网络传输效率大大降低。   2、从一节点发送的数据都会被送到各个节点,极易形成广播域,这样会使得产生太多的广播流量而耗费大量带宽。   3、所有主机共用同一链路,无法保证信息的安全。 二、VLAN的产生   VLAN技术可以将一个物理局域网在逻辑上划分成多个广播域(多个VLAN)。VLAN技术部署在数据链路层,可以隔离二层流量。同一个VLAN内的主机共享一个广播域,它们之间可以直接进行数据交换;不同VLAN内的主机属于不同的广播域,不能直接进行数据的交换。从而提高了网络的安全性。 三、VLAN标签的格式    四、VLAN的链路类型   VLAN的链路类型有两种:Access链路与Trunk链路   接入链路(Access Link):终端设备与交换机所连接的链路。   干道链路(Trunk Link):交换机与交换机所连接的链路,是一条中继链路。 五、端口类型    1、Access端口   ①当它收到一个帧的时候,如果这个帧没有Tag标记,它就用自己的PVID给他打上标记。   ②它在发出一个帧时如果VID=PVID就去掉标记以保证传送给终端设备的帧没有被变动过。   ③Access端口发出的以太网数据帧中不带有VLAN标记。Access端口的特点是 只允许符合PVID(或者VID

docker swarm

こ雲淡風輕ζ 提交于 2019-12-01 05:35:24
详情参考:http://c.biancheng.net/view/3176.html Swarm 是 Docker 官方提供的一款集群管理工具,其主要作用是把若干台 Docker 主机抽象为一个整体,并且通过一个入口统一管理这些 Docker 主机上的各种 Docker 资源。 1.初始化一个全新的 Swarm (1)登录到 mgr1 并初始化一个新的 Swarm docker swarm init \ --advertise-addr 10.0.0.1:2377 \ --listen-addr 10.0.0.1:2377 docker swarm init 会通知 Docker 来初始化一个新的 Swarm,并将自身设置为第一个管理节点。同时也会使该节点开启 Swarm 模式。 --advertise-addr 指定其他节点用来连接到当前管理节点的 IP 和端口。这一属性是可选的,当节点上有多个 IP 时,可以用于指定使用哪个IP。此外,还可以用于指定一个节点上没有的 IP,比如一个负载均衡的 IP。 --listen-addr 指定用于承载 Swarm 流量的 IP 和端口。其设置通常与 --advertise-addr 相匹配,但是当节点上有多个 IP 的时候,可用于指定具体某个 IP。并且,如果 --advertise-addr 设置了一个远程 IP 地址

Linux网桥端口的arp问题

爷,独闯天下 提交于 2019-12-01 04:55:02
Linux的brctl addif命令可以将一个接口加入到既有的网桥中,接下来,这个接口就成了brport,属于一个从属的接口,然而你还是可以看到它的,并且可以为它添加IP地址,然后route命令会显示出它的新添加的IP地址的链路层路由已经生效,种种迹象都让人觉得这个brport仍然保有IP语义,然而如果此时你使用该IP(Linux内核会做源地址选择)去访问同一网段的其它地址的话,就会发现,不通,反过来从其它同一网段的地址访问该地址也是不通的,原因何在?听我分解。 网络不通的话,一般第一步是通过抓包来分析,发现是在arp这一步出问题的,arp是IPv4的生命源,arp出了问题,什么都别扯了!懂Linux网络实现的家伙们其实早就知道为何出错了,因为作为从属接口brport,它的一切都要被网桥接口接管,包括arp,也就是说arp期望的接口信息都是关于网桥接口的而不是基于brport的。总的来说是这样的。 IP地址配置在物理接口brport上,因此链路层路由显示的出口设备就是该brport,发送数据的时候,arp逻辑会将目标IP-Mac映射记录在该brport门下,然而arp回来的时候,网桥接口接收了它,内核发现网桥接口门下没有任何待解决的arp请求,因此丢弃之,因此根本不可能从本机访问和配置在brport上IP在同网段的任何目标。反过来也一样,arp请求从其它机器过来,被网桥接口接收

以太网技术

戏子无情 提交于 2019-12-01 04:30:30
一. 交换机转发: 交换机收到数据帧,会存在三种行为: ① 泛洪 ② 转发 ③ 丢弃 1. 泛洪: 交换机会在以下情况泛洪数据帧: (1)当交换机收到广播帧、组播帧会泛洪 (2)当交换机收到一个单播帧,但是交换机的MAC地址表中没有对应的接口标识,此时会泛洪数据帧,称为“未知单播帧的泛洪” 注:交换机不会查看广播数据帧,而是直接将他泛洪到当前除接收接口外的所有的接口,所以针对而成协议数据报文,报文的目标MAC地址只能为组播。 2. 转发: (1)从一个接口收到一个单播帧,并且MAC地址表中有其对应的接口,会进行转发 3. 丢弃: (1)从一个接口收到一个单播帧,单播帧的目的MAC对应的接口正是接收到此单播帧的接口,此时会丢弃数据帧 二. ARP Address Resolution Protocol,地址解析协议,网络设备有数据要发送给另一台网络设备时,必须要知道对方的网络层地址(即IP地址)。IP地址由网络层来提供,但是仅有IP地址是不够的,IP数据报文必须封装成帧才能通过数据链路层进行发送,数据帧必须要包含目的MAC地址,因此发送端还必须获取目的MAC地址。通过目的IP地址而获取目的MAC地址的过程是由ARP协议来实现的。ARP缓存表用来记录ARP信息,默认老化时间为1200S。 ARP直接封装在数据链路层之上,Type标识为0x0806,我们有时称ARP为2.5层协议。

TCP/IP和Socket的区别

百般思念 提交于 2019-12-01 03:18:30
要写网络程序就必须用Socket,这是程序员都知道的。而且,面试的时候,我们也会问对方会不会Socket编程?一般来说,很多人都会说,Socket编程基本就是listen,accept以及send,write等几个基本的操作。是的,就跟常见的文件操作一样,只要写过就一定知道。 对于网络编程,我们也言必称TCP/IP,似乎其它网络协议已经不存在了。对于TCP/IP,我们还知道TCP和UDP,前者可以保证数据的正确和可靠性,后者则允许数据丢失。最后,我们还知道,在建立连接前,必须知道对方的IP地址和端口号。除此,普通的程序员就不会知道太多了,很多时候这些知识已经够用了。最多,写服务程序的时候,会使用多线程来处理并发访问。 我们还知道如下几个事实: 1。一个指定的端口号不能被多个程序共用。比如,如果IIS占用了80端口,那么Apache就不能也用80端口了。 2。很多防火墙只允许特定目标端口的数据包通过。 3。服务程序在listen某个端口并accept某个连接请求后,会生成一个新的socket来对该请求进行处理。 于是,一个困惑了我很久的问题就产生了。如果一个socket创建后并与80端口绑定后,是否就意味着该socket占用了80端口呢?如果是这样的,那么当其accept一个请求后,生成的新的socket到底使用的是什么端口呢(我一直以为系统会默认给其分配一个空闲的端口号)

netstat命令使用

穿精又带淫゛_ 提交于 2019-12-01 02:37:58
目录 netstat命令使用 一、简介 二、安装 三、常见参数 四、使用案例 1、列出所有端口(包括监听和为监听的) 2、列出所有 tcp 端口 3、列出所有 udp 端口 4、列出正在监听的端口 5、列出所有监听的tcp端口 6、 只列出所有监听 UNIX 端口 7、 显示所有端口的统计信息 8、 显示 TCP 或 UDP 端口的统计信息 9、在 netstat 输出中显示 PID 和进程名称 10、在 netstat 输出中不显示主机,端口和用户名 (host, port or user) 11、持续输出netstat信息 12、显示系统不支持的地址族 (Address Families) 13、显示核心路由信息 14、找出程序运行的端口 15、显示网络接口列表 16、 查看连接某服务端口最多的的IP地址 17、 TCP各种状态列表 五、附录 netstat 使用手册 netstat命令使用 一、简介 Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。 二、安装 CentOS7: yum install net-tools -y 三、常见参数 usage: netstat [-vWeenNcCF] [<Af>] -r

FTP协议的主动模式和被动模式的区别

◇◆丶佛笑我妖孽 提交于 2019-12-01 02:23:50
最近准备做一个《 FtpCopy系列教程 》,主要讲解Ftp协议主动模式和被动模式的区别、以及FTP服务器的安装部署,然后通过几个常用实例演示,详细讲解如何使用FtpCopy进行数据自动备份。 什么是FTP协议? FTP的中文名称是“文件传输协议”,是File Transfer Protocol三个英文单词的缩写。FTP协议是TCP/IP协议组中的协议之一,其传输效率非常高,在网络上传输大的文件时,经常采用该协议。 一个完整的FTP由 FTP服务器 和 FTP客户端 组成,客户端可以将服务器上的文件通过FTP协议下载到本地,也可以将本地数据通过FTP协议上传到服务器上。 (1)服务器端需要安装FTP服务软件,常用的有FileZilla Server、IIS、Serv-U、OSSFTP等等。 不同的FTP软件对FTP协议标准支持有所差别,从我的使用经验感觉FileZilla Server是对FTP协议支持最好的软件,它具有以下几个特点:体积小(2M左右)、免费开源、操作简单、功能完善(我们所需要的有功能它基本都支持)。 IIS对FTP协议的支持也很不错。 Serv-U有几个命令支持不是很好,这个软件也是收费软件,没感觉比FileZilla Server好多少。 OSSFTP是阿里云对象存储提供的FTP Server,对FTP标准协议支持就更差了。 (2)FTP客户端软件就比较多了

防火墙iptables

半腔热情 提交于 2019-11-30 23:09:46
防火墙iptables iptables是开源的基于数据包过滤的防火墙工具。 iptables应用场景 1、主机防火墙(filter表的INPUT链)。 2、局域网共享上网(nat表的POSTROUTING链)。NAT功能。 3、端口及IP映射(nat表的PREROUTING链),硬防的NAT功能。 4、IP一对一映射。 iptables工作流程 iptables是采用数据包过滤机制工作的,所以它会对请求的数据包的包头数据进行分析,并根据我们预先设定的规则进行匹配来决定是否可以进入主机。 1.防火墙是一层层过滤的。实际是按照配置规则的顺序从上到下,从前到后进行过滤的。 2.如果匹配上了规则,即明确表明是阻止还是通过,此时数据包就不在向下匹配新规则了。 3.如果所有规则中没有明确表明是阻止还是通过这个数据包,也就是没有匹配上规则,向下进行匹配,直到匹配默认规则得到明确的阻止还是通过。 4.防火墙的默认规则是对应链的所有的规则执行完以后才会执行的(最后执行的规则)。 iptables四表五链 Filter NAT iptables工作原理图 iptables环境安装 [root@lb01 ~]# yum -y install iptables-services [root@lb01 ~]# systemctl start iptables.service [root@lb01 ~]#