精华内容
下载资源
问答
  • Linux配置本地端口映射

    万次阅读 2018-06-14 20:32:07
    前言:在linux服务器上,1024以下的端口是禁止非root用户使用的。所以如果想要使用80端口访问tomcat,则修改conf/server.xml的端口为80,那么只能使用root用户;但是为了安全起见,一般都是使用其他用户启动tomcat,...

    前言:在linux服务器上,1024以下的端口是禁止非root用户使用的。所以如果想要使用80端口访问tomcat,则修改conf/server.xml的端口为80,那么只能使用root用户;但是为了安全起见,一般都是使用其他用户启动tomcat,可以采用端口映射的方式,比如映射80到8080端口。

    一、iptables命令

    -t<表>:指定要操纵的表;
    -A:向规则链中追加条目;
    -D:从规则链中删除条目;
    -C: 检查链中是否存在规则
    -I:向规则链中插入条目;
    -R:替换规则链中的条目;
    -L:显示规则链中已有的条目;
    -F:清除规则链中已有的条目;
    -Z:清空规则链中的数据包计算器和字节计数器;
    -N:创建新的用户自定义规则链;
    -P:定义规则链中的默认目标;
    -h:显示帮助信息;
    -p:指定要匹配的数据包协议类型,如-p tcp;
    -s:指定要匹配的数据包源ip地址;
    -j<目标>:指定要跳转的目标;
    -i<网络接口>:指定数据包进入本机的网络接口;
    -o<网络接口>:指定数据包要离开本机所使用的网络接口。

    iptables命令选项输入顺序:

    iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 动作

    表名包括:

    • raw:高级功能,如:网址过滤。
    • mangle:数据包修改(QOS),用于实现服务质量。
    • nat:地址转换,用于网关路由器。
    • filter:包过滤,用于防火墙规则。

    规则链名包括:

    • INPUT链:处理输入数据包。
    • OUTPUT链:处理输出数据包。
    • PORWARD链:处理转发数据包。
    • PREROUTING链:在进行路由判断之前所要进行的规则(DNAT/REDIRECT)。
    • POSTOUTING链:在进行路由判断之后所要进行的规则(SNAT/MASQUERADE)。

    动作包括:

    • accept:接收数据包。
    • DROP:丢弃数据包。
    • REDIRECT:重定向、映射、透明代理。
    • SNAT:源地址转换。
    • DNAT:目标地址转换。
    • MASQUERADE:IP伪装(NAT),用于ADSL。
    • LOG:日志记录。

    以上引用:http://man.linuxde.net/iptables

     

    二、配置端口80转发到8080

    iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

    操作表名nat,添加规则名PREROUTING,协议名tcp,转发端口80,动作REDIRECT,到目标端口8080

    此时,访问http://ip 和http://ip:8080是一样的。

    禁用8080端口:

    iptables -t manage -A PREROUTING -p tcp --dport 8080 -j DROP

    保存配置规则,

    2.1 centos: 

    service iptables save

     也可以编辑/etc/sysconfig/iptables

     

    2.2 ubuntu:

    sudo iptables-save > /etc/network/iptables.up.rules

     编辑/etc/network/interfaces

    加入 pre-up iptables-restore < /etc/network/iptables.up.rules

    保存退出。

     

    三、删除映射 

    1、直接删除

    iptables -t nat -D PREROUTING -p TCP --dport 80 -j REDIRECT --to-port 8080

    2、进入/etc/sysconfig/iptables删除

    3、通过line number删除

    iptables -L -n -v --line-numbers

    列出所有规则

    如果要删除input链里的第一个规则,则使用如下:

    iptables -D INPUT 1

    记得保存规则

    展开全文
  • linux 远程本地端口映射

    万次阅读 2013-10-23 20:29:01
    linux 远程本地端口映射    端口映射,包括本地端口映射和远程端口映射.本文介绍两种可行的办法:iptables 和 ssh.下面我们来介绍这两种方法的使用方式.   本地主机IP A:192.168.1.119  远程主机IP B:192.168.1....

    linux 远程本地端口映射

     

           端口映射,包括本地端口映射和远程端口映射.本文介绍两种可行的办法:iptables 和 ssh.下面我们来介绍这两种方法的使用方式.

     

    本地主机IP A:192.168.1.119 

    远程主机IP B:192.168.1.120

     

    方法

    1:ssh 方式:

         -N      不执行远程命令. 用于转发端口. (仅限协议第二版)

         -L port:host:hostport
                 将本地机(客户机)的某个端口转发到远端指定机器的指定端口.  工作原理是这样的, 本地机器上分配了一个 socket 侦听
                 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接.
                 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口.  IPv6 地址用另一种格式说明: port/host/hostport

         -R port:host:hostport
                 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口.  工作原理是这样的, 远程主机上分配了一个 socket 侦听
                 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接.
                 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机 才能转发特权端口. IPv6 地址用另一种格式说明:
                 port/host/hostport

     

    1.1: 使用-R参数:

           远程映射: ssh -N -R 9876:127.0.0.1:22192.168.1.120 , 意思将远程主机port(9876)端口映射到本地主机host(192.168.1.119)的本地端口hostport(22)上面.192.168.1.120是输这个命令时访问的远程主机. 因为远程主机侦听9876端口,所以远程主机访问9876端口就相当于访问192.168.1.119的22端口了.

          测试结果:

    A(119):

    [root:user] ssh -N -R 9876:127.0.0.1:22 192.168.1.120
    root@192.168.1.120's password:

                        

    B(120):         

    <user:work> ssh 127.0.0.1 -p 9876
    user@127.0.0.1's password:
    Linux debian 3.2.0-3-686-pae #1 SMP Thu Jun 28 08:56:46 UTC 2012 i686

    The programs included with the Debian GNU/Linux system are free software;
    the exact distribution terms for each program are described in the
    individual files in /usr/share/doc/*/copyright.

    Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
    permitted by applicable law.
    Last login: Wed Oct 23 19:12:53 2013 from debian.local
    [user:~] ifconfig
    eth0      Link encap:Ethernet  HWaddr 08:00:27:e4:81:9d 
              inet addr:192.168.1.119  Bcast:192.168.255.255  Mask:255.255.0.0                #120已经成功访问到119机器
              inet6 addr: fe80::a00:27ff:fee4:819d/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:2527825 errors:0 dropped:0 overruns:0 frame:0
              TX packets:2946303 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:1142752654 (1.0 GiB)  TX bytes:3537921035 (3.2 GiB)

    lo        Link encap:Local Loopback 
              inet addr:127.0.0.1  Mask:255.0.0.0
              inet6 addr: ::1/128 Scope:Host
              UP LOOPBACK RUNNING  MTU:16436  Metric:1
              RX packets:3658 errors:0 dropped:0 overruns:0 frame:0
              TX packets:3658 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:492528 (480.9 KiB)  TX bytes:492528 (480.9 KiB)

    [user:~]

     

           本地映射: 同理 :  ssh -N -R 9876:127.0.0.1:22127.0.0.1, 意思将远程主机port(9876)端口映射到本地主机host(192.168.1.119)本地端口hostport(22)上面.127.0.0.1是输这个命令时访问的远程主机(实际上用的是本机IP).

          测试结果:

    A(119):

    [root:user] ssh -N -R 9876:127.0.0.1:22 127.0.0.1
    root@127.0.0.1's password:

     

    A(120)

    [user:work] ssh 127.0.0.1 -p 9876
    ssh: connect to host 127.0.0.1 port 9876: Connection refused
    [user:work] ssh 127.0.0.1 -p 9876
    Linux debian 3.2.0-3-686-pae #1 SMP Thu Jun 28 08:56:46 UTC 2012 i686

    The programs included with the Debian GNU/Linux system are free software;
    the exact distribution terms for each program are described in the
    individual files in /usr/share/doc/*/copyright.

    Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
    permitted by applicable law.
    Last login: Wed Oct 23 19:29:00 2013 from localhost
    [user:~]                                            #已经成功登陆到shell,从/work目录进入到了user的根用户目录

     

    1.2: 使用-L参数:

           远程映射: ssh -N -L 9876:192.168.1.120:22127.0.0.1, 意思将本地主机port(9876)端口映射到远程主机host(192.168.1.120)远程端口hostport(22)上面.192.168.1.119是输这个命令时捆定的本地主机. 因为本地主机侦听9876端口,所以本地主机访问9876端口就相当于访问192.168.1.120的22端口了.

          测试结果:

    A(119):

    [root:user] ssh -N -L 9876:192.168.1.120:22 127.0.0.1
    root@127.0.0.1's password:

     

    A(119):

    [user:~] ssh 127.0.0.1 -p 9876
    user@127.0.0.1's password:
    Linux debian 3.2.0-3-686-pae #1 SMP Thu Jun 28 08:56:46 UTC 2012 i686

    The programs included with the Debian GNU/Linux system are free software;
    the exact distribution terms for each program are described in the
    individual files in /usr/share/doc/*/copyright.

    Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
    permitted by applicable law.
    Last login: Wed Oct 23 19:45:30 2013 from debian.local
    <user:~> ifconfig
    eth0      Link encap:Ethernet  HWaddr 08:00:27:e4:81:9d 
              inet addr:192.168.1.120  Bcast:192.168.255.255  Mask:255.255.0.0     #119已经成功访问到120机器
              inet6 addr: fe80::a00:27ff:fee4:819d/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:13528 errors:0 dropped:0 overruns:0 frame:0
              TX packets:1731 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:1304332 (1.2 MiB)  TX bytes:331565 (323.7 KiB)

    lo        Link encap:Local Loopback 
              inet addr:127.0.0.1  Mask:255.0.0.0
              inet6 addr: ::1/128 Scope:Host
              UP LOOPBACK RUNNING  MTU:16436  Metric:1
              RX packets:774 errors:0 dropped:0 overruns:0 frame:0
              TX packets:774 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:104032 (101.5 KiB)  TX bytes:104032 (101.5 KiB)

    <user:~>

     

           本地映射: 同理,也就不多说了,大家可以自己尝试一下.

     

    2:iptables 方式:

     

    将与 9876 端口的 TCP 连接转接到本地的 22端口上。使用 DNAT (Destination Network Address Translation) 技术可以满足这一要求。

    因为 iptables 在处理本地连接和远程连接的方法不同,所以需要分开处理。

    2.1:远程连接

    远程连接指的是由另外一台机器连接到这台机器上。这种连接的数据包在 iptables 会首先经过 PREROUTING 链,所以只需在 PREROUTING 链中作 DNAT。
    # iptables -t nat -A PREROUTING -p tcp -i eth0 -d 192.168.1.119 --dport 9876 -j DNAT --to 192.168.1.120:22

    2.2:本地连接

    本地连接指的是在本机上,用 127.0.0.1 或者本机 IP 来访问本机的端口。本地连接的数据包不会通过网卡,而是由内核处理后直接发给本地进程。这种数据包在 iptables 中只经过 OUTPUT 链,而不会经过 PREROUTING 链。所以需要在 OUTPUT 链中进行 DNAT。除了对127.0.0.1 之外,对本机 IP (即 192.168.1.119) 的访问也属于本地连接。
    # iptables -t nat -A OUTPUT -p tcp -d 127.0.0.1 --dport 9876 -j DNAT --to 127.0.0.1:22

    # iptables -t nat -A OUTPUT -p tcp -d 192.168.1.119 --dport 9876 -j DNAT --to 127.0.0.1:22

     

    测试结果:

    A(119):

    [root:src]
    [root:src] iptables -L  -t nat -n
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination        

    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination        

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination        

    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination        
    [root:src] iptables -t nat -A OUTPUT -p tcp -d 127.0.0.1 --dport 9876 -j DNAT --to 127.0.0.1:22
    [root:src] iptables -t nat -A OUTPUT -p tcp -d 192.168.1.119 --dport 9876 -j DNAT --to 127.0.0.1:22
    [root:src] iptables -L  -t nat -n
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination        

    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination        

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination        
    DNAT       tcp  --  0.0.0.0/0            127.0.0.1            tcp dpt:9876 to:127.0.0.1:22
    DNAT       tcp  --  0.0.0.0/0            192.168.1.119        tcp dpt:9876 to:127.0.0.1:22

    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination        
    [root:src]

     

    A(119):

    [user:src]
    [user:src] ssh 192.168.1.119 -p 9876
    Linux debian 3.2.0-3-686-pae #1 SMP Thu Jun 28 08:56:46 UTC 2012 i686

    The programs included with the Debian GNU/Linux system are free software;
    the exact distribution terms for each program are described in the
    individual files in /usr/share/doc/*/copyright.

    Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
    permitted by applicable law.
    Last login: Wed Oct 23 19:33:43 2013 from localhost
    [user:~] 登出
    Connection to 192.168.1.119 closed.
    [user:src] ssh 127.0.0.1 -p 9876
    Linux debian 3.2.0-3-686-pae #1 SMP Thu Jun 28 08:56:46 UTC 2012 i686

    The programs included with the Debian GNU/Linux system are free software;
    the exact distribution terms for each program are described in the
    individual files in /usr/share/doc/*/copyright.

    Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
    permitted by applicable law.
    Last login: Wed Oct 23 20:12:54 2013 from debian.local
    [user:~] 登出
    Connection to 127.0.0.1 closed.
    [user:src]

     

    展开全文
  • linux查询系统端口以及占用情况

    千次阅读 2018-03-06 10:43:15
    linux中 netstat 用于显示系统的网络状态1,使用netstat 命令通常我们要查询通过tcp协议的端口上运行的进程,可以使用 netstat -ntlp 命令实现netstat 参数很多-a或--all 显示所有连线中的Socket。-A&lt;网络...

    在linux中 netstat 用于显示系统的网络状态


    1,使用netstat 命令

    通常我们要查询通过tcp协议的端口上运行的进程,可以使用 netstat -ntlp 命令实现

    netstat 参数很多

    • -a或--all 显示所有连线中的Socket。
    • -A<网络类型>或--<网络类型> 列出该网络类型连线中的相关地址。
    • -c或--continuous 持续列出网络状态。
    • -C或--cache 显示路由器配置的快取信息。
    • -e或--extend 显示网络其他相关信息。
    • -F或--fib 显示FIB。
    • -g或--groups 显示多重广播功能群组组员名单。
    • -h或--help 在线帮助。
    • -i或--interfaces 显示网络界面信息表单。
    • -l或--listening 显示监控中的服务器的Socket。
    • -M或--masquerade 显示伪装的网络连线。
    • -n或--numeric 直接使用IP地址,而不通过域名服务器。
    • -N或--netlink或--symbolic 显示网络硬件外围设备的符号连接名称。
    • -o或--timers 显示计时器。
    • -p或--programs 显示正在使用Socket的程序识别码和程序名称。
    • -r或--route 显示Routing Table。
    • -s或--statistice 显示网络工作信息统计表。
    • -t或--tcp 显示TCP传输协议的连线状况。
    • -u或--udp 显示UDP传输协议的连线状况。
    • -v或--verbose 显示指令执行过程。
    • -V或--version 显示版本信息。
    • -w或--raw 显示RAW传输协议的连线状况。
    • -x或--unix 此参数的效果和指定"-A unix"参数相同。
    • --ip或--inet 此参数的效果和指定"-A inet"参数相同。

    如何查询指定端口上运行的进程名。

    这里使用grep 命令结合 netstat 实现   netstat -ntlp | grep 22

    2,使用fuser命令,用于查找访问某一文件的进程

    注意这里的文件可以是文件名或者TCP、UDP端口号。fuser命令用于报告进程使用的文件和网络套接字

    例如查找22端口 

             fuser 22/tcp 或 fuser -v -n tcp 22

    参数说明:

    -a 显示所有命令行中指定的文件,默认情况下被访问的文件才会被显示。  
    -c 和-m一样,用于POSIX兼容。  
    -k 杀掉访问文件的进程。如果没有指定-signal就会发送SIGKILL信号。  
    -i 杀掉进程之前询问用户,如果没有-k这个选项会被忽略。  
    -l 列出所有已知的信号名称。  
    -m name 指定一个挂载文件系统上的文件或者被挂载的块设备(名称name)。这样所有访问这个文件或者文件系统的进程都会被列出来。如果指定的是一个目录会自动转换成"name/",并使用所有挂载在那个目录下面的文件系统。  
    -n space 指定一个不同的命名空间(space).这里支持不同的空间文件(文件名,此处默认)、tcp(本地tcp端口)、udp(本地udp端口)。对于端口, 可以指定端口号或者名称,如果不会引起歧义那么可以使用简单表示的形式,例如:name/space (即形如:80/tcp之类的表示)。  
    -s 静默模式,这时候-u,-v会被忽略。-a不能和-s一起使用。  
    -signal 使用指定的信号,而不是用SIGKILL来杀掉进程。可以通过名称或者号码来表示信号(例如-HUP,-1),这个选项要和-k一起使用,否则会被忽略。  
    -u 在每个PID后面添加进程拥有者的用户名称。  
    -v 详细模式。输出似ps命令的输出,包含PID,USER,COMMAND等许多域,如果是内核访问的那么PID为kernel.  -V 输出版本号。  
    -4 使用IPV4套接字,不能和-6一起应用,只在-n的tcp和udp的命名存在时不被忽略。  
    -6 使用IPV6套接字,不能和-4一起应用,只在-n的tcp和udp的命名存在时不被忽略。  

    - 重置所有的选项,把信号设置为SIGKILL.  

    其他实例:

     

    杀掉打开readme文件的程序

    $fuser -m -k -i readme  


    3,使用lsof命令

    查看进程占用哪些文件

    lsof -i:22

    展开全文
  • linux 如何开放外网端口映射本地端口 首先开放外网端口 # sbin/iptables -I INPUT -p tcp --dport 端口 -j ACCEPT 外网端口映射本地端口 iptables -t nat -A PREROUTING -p tcp --dport 外网端口 -j REDIRECT --to-...

    linux 如何开放外网端口映射本地端口

    • 首先开放外网端口
      # sbin/iptables -I INPUT -p tcp --dport 端口 -j ACCEPT
    • 外网端口映射本地端口
      iptables -t nat -A PREROUTING -p tcp --dport 外网端口 -j REDIRECT --to-ports 旧端口
    • 保存
      service iptables save
    • 重启生效
      service iptables restart
    展开全文
  • Linux上开放端口本地访问 开放20或者8070、8080、8090端口 --进入需要修改的文件 vim /etc/sysconfig/iptables --添加 -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT --生效 service ...
  • linux查询本地打开的服务端口

    千次阅读 2011-03-12 11:06:00
    netstat -tnl Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State  tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN <b
  • Linux查看本地所打开的端口

    万次阅读 2019-07-08 13:55:51
    查看指定的端口 lsof -i:port 查看所有端口 netstat -aptn
  • Linux 使用NC命令永久监听本地端口

    万次阅读 2017-06-23 16:55:29
    linux可以使用nc命令来测试网络端口是否正常,类似于telnet命令,但也可以用nc命令来监听本地端口,支持TCP、UDP协议,当我们测试NTP服务网络策略是否正常时,可以使用到nc命令测试UDP 123端口。 使用案例如下: ...
  • linux配置本地tomcat应用80端口转发

    千次阅读 2013-08-20 18:22:09
    本地部署tomcat到8080端口,并期望本地访问80端口来访问本地tomcat。 使用linux下的iptables工具实现端口转发功能。
  • Linux 开启端口方法

    2018-05-19 16:32:50
    Linux 开启端口方法,Linux 开启端口方法,Linux 开启端口方法
  • 本地ping不同linux下某一端口

    千次阅读 2016-09-12 09:22:40
    1、netstst -an|grep 1521 查看需要telnet的端口linux下是否已开启,有反应证明开启了,没有任何反应就是没开启; 2、service iptables stop 关闭linux防火墙,这样本机才能连通虚拟机 3、tellnet ip 端口 eg:...
  • 主要介绍了linux socket通讯获取本地的源端口号的相关资料,需要的朋友可以参考下
  • linux下根据端口查询对应进程

    万次阅读 2012-09-04 16:07:27
    我们经常使用netstat -lnp可以查询对应端口跟进程,但是有些端口是在netstat -lnp里却没显示对应的进程pid,如果我们使用某个端口已经被占用,需要找到对应占用端口的进程关闭之类的,此时可以通过lsof来查询对应...
  • linux可以使用nc命令来测试网络端口是否正常,类似于telnet命令,但也可以用nc命令来监听本地端口,支持TCP、UDP协议,当我们测试NTP服务网络策略是否正常时,可以使用到nc命令测试UDP 123端口。使用案例如下:1、...
  • linux查看并设置开放端口

    万次阅读 2018-12-13 16:34:03
    linux 查看并对外开放端口(防火墙拦截处理) 查看端口是否可访问:telnet ip 端口号 (如本机的35465:telnet localhost 35465) 开放的端口位于/etc/sysconfig/iptables中 查看时通过 more /etc/...
  • linux 释放端口

    千次阅读 2018-08-29 14:32:19
    linux释放端口 lsof -i:6000 kill -9 9416
  • linux端口查询方法详解

    千次阅读 2019-07-12 15:00:56
    而每个网络服务都有自己的端口,一般端口号都是固定的。那么,什么是端口呢? 我们知道,IP 地址是计算机在互联网上的地址编号,每台联网的计算机都必须有自己的 IP 地址,而且必须是唯一的,这样才能正常通信。也...
  • linux查看端口开启端口

    万次阅读 2018-04-20 10:34:52
    iptables -A INPUT -p tcp --drop 端口号-j DROP iptables -A OUTPUT -p tcp --dport 端口号-j DROP三、打开端口号:iptables -A INPUT -ptcp --dport 端口号-j ACCEPT四、以下是linux打开端口命令的使用方法。...
  • 当建立一个UDP的socket用于网络通讯时,我们需要先为这个socket绑定一个本地端口号。因为端口在一台主机上是用于标识进程的,如果没有端口号,当收到来自对端主机的报文时,就不知道应该由哪一个进程来接收这个报文...
  • Linux获取指定端口服务信息,获取指定服务器端口号
  • Linux开放端口

    2020-07-03 11:03:41
    CentenOS 7 添加开放端口 环境 Vmware 15 ...# 查询80端口开放情况 firewall-cmd --query-port=80/tcp # 重启防火墙 firewall-cmd --reload # 查询哪些端口是开放着的 firewall-cmd --list-port
  • Linux如何查看端口

    万次阅读 2018-07-09 20:35:51
    1、lsof -i:端口号 用于查看某一端口的占用情况,比如查看8000端口使用情况,lsof -i:80002、netstat -tunlp |grep 端口号,用于查看指定的端口号的进程情况,如查看8000端口的情况,netstat -tunlp |grep 8000...
  • ntp协议端口号NTP is a core protocol used today’s IT infrastructure to synchronize date and time information. In order to work properly, we need to configuration NTP port in our server, client and ...
  • Xshell 在连接本地Linux 系统失败: 1.先检查是否是使用的ssh 连接: 2.输入 ping Linux 的ip 如果是可以ping 通的,说明是网络没有问题,再次进行连接,如果依然是连接失败 先查看防火墙的状态,在vmware Linux ...
  • Linux如何查看端口状态

    万次阅读 2017-05-07 11:22:05
    Linux使用过程中,需要了解当前系统开放了哪些端口,并且要查看开放这些端口的具体进程和用户,可以通过netstat命令进行简单查询 netstat命令各个参数说明如下:  -t : 指明显示TCP端口  -u : ...
  • 关于TCP IP网络通讯的资料非常...可以看到数据包包含了源端口号和目的端口号,客户端socket向服务端发起连接时,系统会给socket随机分配一个源端口号,我们可以通过getsocketname来获取连接成功的socket的原端口信息。
  • (1)本地主机上检测...也不是可运行的程序更详细在本地主机检测服务器端口是否可连接的方法可参考:怎样测试某个端口是否打开(2)在Linux服务器查看本服务器上的所有端口:服务器查看服务器所有端口信息的命令如...
  • linux系统查看端口限值范围

    万次阅读 2018-07-21 18:04:53
    查看系统本地可用端口极限值 cat /proc/sys/net/ipv4/ip_local_port_range 如图: 32768~60999,就是我的系统可用于对外通信的端口范围

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 259,773
精华内容 103,909
关键字:

linux查询本地端口

linux 订阅