首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    linux下设置ip_local_port_range参数

    在Linux上,有一个sysctl参数ip_local_port_range,可用于定义网络连接可用作其源(本地)端口的最小和最大端口的限制,同时适用于TCP和UDP连接。...查看当前系统开放端口范围,命令如下: # cat /proc/sys/net/ipv4/ip_local_port_range 32768 61000 要么: # sysctl net.ipv4.ip_local_port_rangenet.ipv4...# sysctl -w net.ipv4.ip_local_port_range="15000 64000"net.ipv4.ip_local_port_range = 15000 64000 或者直接通过使用...echo "15000 64000" > /proc/sys/net/ipv4/ip_local_port_range 如果想要持久生效,并且重启不会失效,请将配置保存在/etc/sysctl.conf...# cat /etc/sysctl.d/net.ipv4.ip_local_port_range.confnet.ipv4.ip_local_port_range = 15000 65000 要了解服务器当前处理的会话数

    18.1K30

    【Kubernetes学习笔记】-服务访问之 Node IP &Cluster IP&port& TargetPort & Endpoint &nodePort 辨析

    当新手刚学习k8s时候,会被各种的IP 和port 搞晕,其实它们都与k8s service的访问有密切关系,梳理它们之间的差异可以更好了解k8s的服务访问机制。...当proxy发现一个新的service后,它会在本地节点打开一个任意端口,建相应的iptables规则,重定向服务的IP和port到这个新建的端口,开始接受到达这个服务的连接。...Port组成一个具体的通信端口Endpoint,单独的Cluster IP不具备通信的基础,并且他们属于Kubernetes集群这样一个封闭的空间。...port是k8s集群内部访问service的端口(service暴露在Cluster IP上的端口),即通过clusterIP: port可以访问到某个service nodePort nodePort...Endpoint = Pod IP + Container Port service配置selector endpoint controller 才会自动创建对应的endpoint 对象,否则是不会生产

    2.9K30

    linux 通过 mac地址 查询 ip 和 清除arp 缓存

    所以我们需要通过vm 的mac 地址来获取到vm 具体的 ip了。...(1)linux中获取mac 地址可以通过 arp -a 命令,通过 grep 输出对应的mac 地址 (2)通过输出 /proc/net/arp 文件,通过 grep 筛选来获取对应的 ip 地址。...(3)使用 ip neigh show, 配合 grep 来筛选对应的 ip 地址。 前提:你所查的主要要和您属于同以太网下。...实际我们 测试机器,之前 曾改变过ip 地址,从 153-> 155 所以导致了 ip 地址的变化。 但是使用 ip neigh show 查出的 ip 地址较为准确。...清除arp 缓存命令: ➜ Desktop sudo ip neigh flush dev wlp3s0 上面命令是按照网卡设备来进行清除的网络地址。还有很多其他的选项,具体内容可以具体来选择。

    8.4K10

    python模块学习----nmap模块

    它允许轻松操纵nmap扫描结果,并且将是一个完美的选择,为需要自动完成扫描任务的系统管理员提供的工具并报告。它也支持nmap脚本输出。...csv():将CSV输出作为文本返回 get_nmap_last_output():以原始文本返回nmap的最后文本输出 has_host(host):如果主机有结果则返回True,否则返回False...IP或IP段 ports:扫描的端口 arguments:nmap的参数字符串'-sU -sX -sC' sudo:是否使用sudo启动nmap scaninfo():返回scaninfo结构{'tcp...端口列表 all_tcp():返回tcp端口列表 >>> nm['127.0.0.1'].all_tcp() [22] all_udp():返回udp端口列表 has_ip(port):如果ip端口具有...:返回主机名列表 ip(port):返回信息的IP端口 sctp(port):返回信息的sctp端口 state():返回主机状态 tcp(port):返回tcp端口的信息 >>> nm['127.0.0.1

    1.5K10

    解析 ip addr 的输出的内容含义

    解读 ip addr 的输出的网络连接信息含义 一、ifconfig 与 ip addr 用过Linux的读者都知道,在Linux查看ip可以使用ifconfig,当然这个ifconfig属于net-tools...还有iproute2 工具集,其功能更强大,我们今天就来讲讲该工具集的 ip addr命令。...通过这种方式,它根据用户的要求根据某些规则动态分配IP地址。 还有一种叫做子网掩码的东西,将子网掩码与IP地址做与运算,就能得到网络号。...CIDR使IP地址从三级编址(使用子网掩码),又回到了两级编址,但这已是无分类的两级编址。...三、MAC地址 在命令输出结果中link/ether 00:0c:62:3c:62:a1 brd ff:ff:ff:ff:ff:ff代表MAC地址,是网卡的物理地址,这个MAC地址是网卡出厂就确定了的,

    2K30

    运维python进行(一) nmap扫描

    是执行的输出 In [20]: print result {'nmap': {'scanstats': {'uphosts': '1', 'timestr': 'Sat Dec 17 16:24:11 ...下面是脚本原理,欢迎大家拍砖,提更好意见: 依赖python-nmap模块扫扫面网段或者指定ip端口 对比redis内昨日此ip的端口集合,获取相互差集记录到文本 删除昨日的端口扫面记录,把今日信息ip... a def set_info(ip, port_list): r.delete(ip)#删除昨日的端口记录,下面遍历写入今日的端口 try: for port in port_list:... parameter: ip,port. will return a port list  ''' s = nmap.PortScanner() result = s.scan(my_ip,port_range...: ip,port. will return a port list          '''         s = nmap.PortScanner()         result = s.scan

    1.8K20
    领券