腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
蓝天
专栏成员
举报
526
文章
865718
阅读量
41
订阅数
订阅专栏
申请加入专栏
全部文章(526)
其他(257)
linux(50)
编程算法(27)
云数据库 Redis(25)
https(21)
人工智能(19)
c++(18)
shell(17)
unix(15)
http(15)
安全(15)
hadoop(14)
node.js(13)
云数据库 SQL Server(13)
bash(12)
打包(12)
网络安全(11)
java(10)
javascript(10)
github(10)
apache(10)
存储(10)
grep(9)
html(8)
分布式(8)
rpc(8)
gcc(8)
git(7)
开源(7)
ssh(7)
windows(7)
.net(6)
数据库(6)
bash 指令(6)
zookeeper(6)
kernel(6)
大数据(6)
c#(5)
sql(5)
正则表达式(5)
udp(5)
json(4)
汇编语言(4)
api(4)
容器(4)
缓存(4)
hbase(4)
nat(4)
进程(4)
php(3)
lua(3)
xml(3)
ide(3)
jdk(3)
erp(3)
dns(3)
tcp/ip(3)
ps(3)
go(2)
access(2)
maven(2)
ubuntu(2)
容器镜像服务(2)
运维(2)
数据迁移(2)
面向对象编程(2)
ftp(2)
数据分析(2)
awk(2)
free(2)
glibc(2)
ip(2)
malloc(2)
service(2)
session(2)
变量(2)
函数(2)
脚本(2)
状态机(2)
c 语言(1)
python(1)
ruby(1)
bootstrap(1)
jquery(1)
makefile(1)
oracle(1)
nosql(1)
mvc(1)
ruby on rails(1)
eclipse(1)
svn(1)
jar(1)
nginx(1)
apt-get(1)
spring(1)
命令行工具(1)
TDSQL MySQL 版(1)
全站加速网络(1)
知识图谱(1)
云推荐引擎(1)
yarn(1)
kubernetes(1)
自动化(1)
压力测试(1)
html5(1)
jvm(1)
yum(1)
jdbc(1)
ntp(1)
微信(1)
数据结构(1)
系统架构(1)
架构设计(1)
kafka(1)
迁移(1)
raft(1)
flink(1)
agent(1)
cmd(1)
directory(1)
dispatcher(1)
eval(1)
file(1)
fork(1)
md5(1)
pdf(1)
pid(1)
rss(1)
send(1)
sizeof(1)
sleep(1)
substr(1)
thrift(1)
volatile(1)
编译器(1)
程序(1)
磁盘(1)
代码质量(1)
后台开发(1)
集群(1)
架构师(1)
内核(1)
软件(1)
设计(1)
系统(1)
线程池(1)
协议(1)
性能(1)
用户体验(1)
优化(1)
重构(1)
搜索文章
搜索
搜索
关闭
IP和网段及子网掩码基础知识
udp
http
nat
IP地址由网络号和主机号两部分组成,网络号的最高位必须是“0”,IP地址和子网掩码求“与”算出网络地址,只有网络地址相同才可直接通信,否则需要借助路由。 主机标识段为全1的IP地址为广播地址, 广播数据包不经过路由器,只能在同一子网内部广播,UDP的广播地址为255.255.255.255。 子网中第一个地址为网络地址,最后一个地址为广播地址,这两个地址是不能配置在计算机主机上。根据网络号的不同,IP地址划分为ABCED五类。 子网掩码为何叫“掩码”?因为它能遮掩(同IP地址求与)IP地址的主
一见
2018-10-11
3.6K
0
统计UPD丢包工具
http
git
shell
bash
udp
下载位置:https://github.com/eyjian/libmooon/tree/master/shell
一见
2018-09-30
953
0
lsof和tcpdump常用命令
udp
lsof用法 A.查看端口被谁占用 lsof -i:port,如:lsof -i:80 B.查看tcp监听端口 netstat -lpnt C.查看udp监听端口 netstat -lpnu D.查看本机IP netstat -ie E.lsof高级用法 lsof -i [46][protocol][@hostname|hostaddr][:service|port] 46表示ipv4和ipv6,protocol取值为tcp或udp, hostname主机名,hostaddr为IP地址, service为/etc/service中定义的service名,可以不止一个, port也可以不止一个 示例1:lsof -i4 示例2:lsof -i 4udp@127.0.0.1:7778 更详细细节可以“man lsof”搜索“hostname”。 F.显示开启文件abc.txt的进程 lsof abc.txt G.显示abc进程现在打开的文件 lsof -c abc 显示abc进程现在打开的文件 H.显示目录下被进程开启的文件 lsof +d /usr/local/ I.显示使用fd为4的进程 lsof -d 4 J.以UID,列出打开的文件 lsof -u username K.看进程号为12的进程打开了哪些文件 lsof -p 12 看进程号为12的进程打开了哪些文件 L.反复执行,默认15秒刷新一次 ls -r 死循环执行,直到被信号中断 示例:lsof -i:10888 更改刷新频率为2秒:lsof -i:10888 -r 2 ls +r 死循环执行,直到没有结果,如已没有程序占用端口号10888 示例:lsof -i:10888 +r 2 //////////////////////////////////////////////////////////// tcpdump用法 1.监听指定网卡 tcpdump -i eth1 2.监听指定UDP端口 tcpdump udp port 10888 3.监听指定TCP端口 tcpdump tcp port 80 4.监听A和B或A和C间的通讯 tcpdump host A and \(B or C \) 如:tcpdump host 127.0.0.1 and \(127.0.0.1 or 110.240.110.18 \) 5.监听A的所有通讯,但不包括A和B的 tcpdump ip A and not B 6.监听A发出的所有包 tcpdump -i eth1 src host A 7.监听所有发送到B的包 tcpdump -i eth1 dst host B 8.监听A收到或发出的所有http包 tcpdump tcp port 80 and host A 9.列出tcpdump能够监听的网卡 tcpdump -D 10.监听所有网卡,要求2.2或更高版本内核 tcpdump -i any 11.详细显示捕获的信息 tcpdump -v 更详细可以使用tcpdump -vv和tcpdump -vvv 12.以十六进制和ASCII方式打印包,除了连接层头 tcpdump -v -X 13.以十六进制和ASCII方式打印包,包括连接层头 tcpdump -v -XX 14.限制捕获100个包 tcpdump -c 100 15.将记录写入文件 tcpdump -w filename.log 16.使用IP代替域名 tcpdump -n 17.捕获每个包的100字节而不是默认的68字节 tcpdump -s 500 如果要捕获所有字节则为tcpdump -s 0 18.捕获所有广播或多播包 tcpdump -n "broadcast or multicast" 19.捕获所有icmp和arp包 tcpdump -v "icmp or arp" 20.捕获arp包 tcpdump -v arp 21.捕获目标地址是192.168.0.1,端口是80或443的包 tcpdump -n "dst host 192.168.0.1 and (dst port 80 or dst port 443)" 22.捕获目标端口号在1-1023间的UDP包 tcpdump -n udp dst portrange 1-1023 如果是tcp则改成:tcpdump -n tcp dst portrange 1-1023 23.捕获目标端口号为23的包 tcpdump
一见
2018-08-10
2K
0
Lsof命令详解
udp
ftp
一般root用户才能执行lsof命令,普通用户可以看见/usr/sbin/lsof命令,但是普通用户执行会显示“permission denied”
一见
2018-08-07
921
0
iptables简单应用
udp
人工智能
可以修改/etc/rc.d/boot.local让规则重启后也能生效,如: /sbin/iptables -F /sbin/iptables -A INPUT -i eth0 -p tcp --sport 80 -j ACCEPT /sbin/iptables -A INPUT -i eth0 -p tcp -j DROP /sbin/iptables -A INPUT -i eth0 -p udp -j DROP iptables是一个链的方式从前往后判断,如果前面的规则成立就不会往后继续,所以要注意顺序,一般每行对应一条规则。 -A是Append意思,也就是追加 -I是Insert意思,也就是插入 -F表示清除(即删除)掉已有规则,也就是清空。 查看已有的规则,执行命令:iptables -L -n 如(参数-L为list意思,-n表示以数字方式显示IP和端口,不指定-n则显示为名称,如:http即80端口): # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination 从可以看到:iptables有三种规则链(Chain),即INPUT、OUTPUT和FORWARD。 INPUT 用于指定输入规则,比如外部是可以访问本机的80端口 OUTPUT 用于指定输出规则,比如本机是否可以访问外部的80端口 FORWARD 用于指定端口转发规则,比如将8080端口的数据转到到80端口 -I和-A需要指定链(Chain)名,其中-I的链名后还需要指定第几条(行)规则。 可通过-D参数删除规则,有两种删除方式,一是匹配模式,二是指定第几条(行)。 也可以通过-R参数修改已有规则,另外-L参数后也可以跟链(Chain)名,表示只列出指定链的所有规则。 -j参数后跟的是动作,即满足规则时执行的操作,可以为ACCEPT、DROP、REJECT和REDIRECT等。 在iptables的INPUT链的第一行插入一条规则(可访问其它机器的80端口): iptables -I INPUT 1 -p tcp --sport 80 -j ACCEPT 在iptables的INPUT链尾追加一条规则(可访问其它机器的80端口): iptables -A INPUT -p tcp --sport 80 -j ACCEPT 如果要让其它机器可以访问本机的80端口,则为: iptables -A INPUT -p tcp --dport 80 -j ACCEPT 插入前: # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination DROP tcp -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 0.0.0.0/0 0.0.0.0/0 插入: # iptables -I INPUT 1 -p tcp --sport 80 -j ACCEPT 插入后: # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination A
一见
2018-08-02
435
0
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档