网络服务器基础
来源:互联网 发布:mysql json处理函数 编辑:程序博客网 时间:2024/06/07 08:52
分层次分析问题,一一处理。
一.网络基础概念
1. 网络地址:ip地址,逻辑地址,工作在网络层
Ip分类:IPV4协议(2的32次方) IPV6协议(2的128次方)
2. 物理地址:MAC地址,每个设备的都有一个固定MAC地址,工作在链路层,不垮网段传输
3. 协议分类
网络层协议:IP协议、ICMP、ARP等
传输层协议:TCP、UDP等
应用层协议:DHCP、DNS、FTP、HTTP、SSH等
20/21 FTP 文件共享
22 ssh 安全的远程连接
23 telnet 远程连接、测试
25 smtp 简单邮件传输协议 发信
110 pop3 邮局协议 收信
80 http 超文本传输协议 网页服务
3360 mysql端口
3389 Windows终端端口
53 DNS端口
网卡设置:
临时:ifconfig 网卡 IP地址 子网掩码
A. ifconfig eth0 192.168.115.202/24
B. ifconfig eth0 192.168.115.202 netmask 255.255.255.0
C. ifconfig eth0:0 192.168.115.203/24 #添加子网端口
永久:/etc/sysconfig/network-scripts/ifcfg-eth0
重启网络服务:service network restart
启动/关闭网卡:ifup 网卡名 ifdown 网卡名
多命令执行,中间用;隔开
临时:hostname 主机名 #符合主机名规则
永久:/etc/sysconfig/network
HOSTNAME=主机名
区别/etc/rc.d/rc.sysinit和/etc/sysconfig/network:前一个里边定义了HOSTNAME变量,赋值到外边环境变量(network)中。
Windows中主机名不能重复,linux中可以
服务器分离,先访问就进服务器,返回的IP/域名是最近子服务器的IP/域名
作用:提高访问速度。隐藏主服务器信息,防止被攻击
二.网关配置
客户机A 网卡信息IP:192.168.140.205
服务端B网卡信息etho IP:192.168.140.206 eth1 IP:192.168.150.209
客户机C网卡信息eth0 IP:192.168.150.209
服务端B开启路由转换功能
vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
#将ipv4开启
sysctl -p
route add default gw 192.168.140.206
route add default gw 192.168.150.209
ping 192.168.150.208
ping 192.168.140.205
小结:
A. 客户机要配置上网关,即下一站要去的服务器的ip
B. 服务器要开启路由转发功能
C. 连接不通时注意查看防火墙规则
三.路由配置
在客户机A中设置静态路由,通过服务端B的192.168.140.206端口访问192.168.150.0网段
route add -net 192.168.150.0/24 gw 192.168.140.206
route add defaule gw 192.168.150.209
ping 192.168.150.208
小结:
A. 在初始端客户机上设置静态路由
B. 在接收端客户机在配置网关
C. 中间路由服务器不用设网关,开启路由转发功能即可
D. 连接不通时注意查看防火墙规则
nslookup 域名解析测试命令
NDS服务器A. /etc/sysconfig/network-scripts/ifcfg-eth0
DNS=IP
B. /etc/resolve.conf (空的,同步到A的DNS)
nameserver IP
主机映射文件
C. /etc/hosts
127.0.0.1 localhost.localdomain localhost
用于保存主机名和IP地址的映射记录,但这种映射只是本地主机的映射,都是相对独立的
NDS服务器和主机映射文件的比较
默认情况下,系统首先从hosts文件查找解析记录
Hosts文件只对当前的主机有效
Hosts文件可减少DNS查询过程,加快访问速度
五.测试命令
1.netstat 查看网络连接状态
netstat -tlun #查看本机所有监听端口 tcp及utp
-t tcp协议
-u udp协议
-l 监听
-n 以IP和端口的形式显示信
eg:
netstat -tlun | grep :80 或 netstat -an | grep 80
#使用管道符的方式查看本机的80端口号是否开启
netstat -antp #只有tcp端口
2.traceroute命令
测试从当前主机到目的主机之间经过的网络节点,用于追踪数据包在网络上的传输时的全部路径(传输跳数最多30跳)
A. 它默认发送的数据包大小是40字节
B. 默认使用UDP协议进行传输
C. 网络节点返回值为ICMP包
-l 使用ICMP协议进行测试,Linux中默认使用UDP
-p n 指定测试时发送的数据包个数(即测试次数)
-n 以IP的方式进行连接测试,避开DNS的解析,减少延时
1)在客户机A上测试到客户机C的连通路径
traceroute 192.168.150.208
iptables -A INPUT -p udp -j DROP
在客户机A上再检测到客户机C的路径
traceroute 192.168.150.208
不通
2)在客户机C上设置防火墙规则,禁止发出icmp包
iptables -A OUTPUT -p icmp -j DROP
在客户机A上测试到客户机C的连通路径
traceroute 192.168.150.208
不通3)在服务端B设置防火墙规则
iptables -A OUTPUT -p icmp -j DROP
在客户机A上测试到客户机C的连通路径
traceroute 192.168.115.208
小结:
A. 当返回值中间出现*号时,一般情况是中间节点防火墙封掉了ICMP的返回值
B. 当返回值从中间到结束都是*号时,一般情况为目标服务器拒绝接收UDP数据包或禁止了ICMP的返回值
五.其他命令
1. ping 测试网络连通性
-i 指定间隔时间
-c 指定ping的次数
-s 指定数据包大小
2. arp 地址解析协议,将ip地址解析成MAC地址
-a 查看所有
-d ip地址,删除某条ARP记录
-s ip地址,MAC地址 绑定ip地址
3. nmap 网络探测扫描命令
-sP 探测某网段内有哪些主机是存在的
-sT 探测某主机上开启了哪些TCP端口
-sS 也是扫描TCP端口,但相对安全,被扫描主机将记录很少的日志
-O 扫描对方的操作系统类型
小结:
A. 扫描前工作;扫描得是局域网一员:桥接到真实机网卡
B. 看是否有nmap工具,没有就yum安装
C. 用-sS选项较多
D. 修改过后的端口一样可以扫描到,可同时更改多个端口,防止被正确扫描
- 网络服务器基础
- 网络服务器基础
- Linux网络服务器配置基础
- linux网络服务器配置基础
- Linux网络服务器配置基础
- 网络编程基础---服务器分发
- Linux网络服务器配置基础详解
- Ubuntu 网络应用服务器 Apache 配置基础
- Linux网络服务器配置基础(上)
- 网络基础和服务器配置的方法
- 网络编程基础(服务器,客户端)
- 网络基础 服务器关闭与TCP异常
- Python服务器开发二:Python网络基础
- yum 网络库服务器基础搭建
- 服务器编程入门(4)Linux网络编程基础API
- 服务器开发【一】----网络编程的基础SOCKET(1)
- 服务器开发【二】----网络编程的基础SOCKET(2)
- 服务器开发【三】----网络编程的基础SOCKET(3)
- 0509
- readAsDataUrl()方法实现预览图片效果
- ssh免密登录和ssh配置
- UI自动化测试
- RSA对文件加解密
- 网络服务器基础
- 学习Linux命令(4)
- 简述redis RDB和AOF
- 关于PreparedStatement.addBatch()方法
- Ubuntu 安装mysql和简单操作
- Jvm运行机制
- butterknife 源码分析
- Java解析QRCode二维码(QRCode方式)
- react-native添加redux支持