我的绑定DNS服务器配置为侦听TCP端口53。是否有任何方法将服务器设置为侦听UDP而不是TCP?netstat命令的输出是:
root@ns1:/# netstat -lntu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 192.168.163.172:53 0.0.0.0:* LISTEN
tcp
当我试图在我的项目上执行mvn grails:run-app时,我得到的JVM_Bind错误是8080已经在使用了。我一直在运行这个项目,在运行过程中Eclipse崩溃之前,我一直没有遇到任何问题。我已经重新启动了我的机器两次,但这并不能澄清这一点。Netstat (netstat -ano)在8080上没有显示任何内容。我的tomcat在8088上,如果我将它重新配置为在8080上运行,它可以正常工作,因此端口没有在使用。只有maven和/或grails有此错误。我有什么办法澄清这件事吗?
$ netstat -ano
Active Connections
Proto Local
我有一个Django应用程序在Google平台上破坏了一个Docker容器。
它可以使用:像domain/IP:8080这样的端口,但不能在domain/IP上访问
有什么问题吗?
nmap和netstat输出如下所示。
以下是防火墙规则:
nmap
Host is up (0.0013s latency).
Not shown: 995 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
443/tcp closed https
3389/tcp closed ms-wbt
我被我的ISP在工作中拉了起来,因为我有一台机器可以连接数十个出站SSH连接。我找到了那台机器,把它从网络上拿了出来。问题是,还有其他几台有着相同秘密的机器,它们可能会遭遇类似的命运。
我可以看到使用tcpdump的出站连接尝试,但我在试图跟踪脚本或进程进行这些连接尝试时遇到困难。我一直在尝试使用netstat -plunt、ss -tp、lsof和各种命令行实用程序,但没有能够找到违规的进程。有没有人对在这样的妥协盒上追踪进程和应用程序有任何建议?
sudo netstat -plunt
Active Internet connections (only servers)
Proto Re
我可以使用QAbstractSocket::connectToHost()接收广播udp数据报吗?
如果我尝试未经修改的广播发送/接收方/接收方,所有工作和netstat都是:
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
udp6 0 0 :::52337 :::* 12185/./broadcastse
udp6 0
为什么来自systemd-resolved 219版本的systemd在一个随机的UDP端口上监听?
我的一台机器在端口58557上监听(CentOS 7和systemd版本219)。
sudo netstat -tunlp|grep -P '^Active|^Proto|systemd'
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
udp 0 0 0.0.0.0
所以我试着在Centos6.8上安装一个太空行走服务器,但是它会继续挂起重新启动服务来安装鞋匠。它只会不停地前进,而不会取得任何进展。最后,我将输入和输出的iptables策略更改为接受,安装过程最终圆满完成。但我对此不满意。我希望能够成功地安装太空行走,而不必接受所有的连接,除了那些真正必要的空间行走工作。请记住,我是一个完整的新手对服务器和iptables的一般情况下,所以我很抱歉的混乱的政策:
以下是我的政策:
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-A INPUT -p udp -m udp --dport 69 -m state -
下面是Ubuntu机器上netstat的输出。有人能帮我解密输出吗?我特别好奇::1:43213连接是什么。
此外,为什么在v4和v6 tcp/udp上从本地主机到本地主机都有这么多连接?
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 127.0.0.1:7337 0.0.0.0:* LIS
Ubuntu 14.04
$ netstat -anu | less
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 0.0.0.0:39262 0.0.0.0:*
udp 0 0 0.0.0.0:37225 0.0.0.0
在Mac OS X 10.9.5上,我正在运行boot2docker,并希望将一个非特权UDP端口69临时转发到boot2docker虚拟机的端口69。Virtualbox只支持转发特权端口。
我尝试过像这样运行socat:
socat UDP-LISTEN:69,fork,reuseaddr UDP:192.168.59.101:69
它可以正常工作,直到我尝试建立一个tftp连接,然后它就崩溃了:
socat[32232] E bind(5, {LEN=16 AF=2 0.0.0.0:69}, 16): Address already in use
对于UDP,检查netstat -an并
我在Centos6上使用JDK7启动了JDK7 7。当我检查打开哪个端口时,我会看到以下UDP端口:
netstat -ntulp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
udp 0 0 :::43676 :::*
看起来,jetty应用服务器正在监听随机的udp端口(范围在30000到50000之间)。
$ netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
..
udp 0 0 *:35462 *:*
$ lsof -i :35462
COMMAND PID USER FD TYPE DEVICE SIZE/O
我要把Gitlb放在Traefik后面。
除了通过命令行对应用程序进行身份验证之外,一切都可以正常工作--我不知道如何通过traefik暴露端口22。
你知道怎么设置吗?如何暴露docker容器的22端口(通过traefik)?
我将默认端口从22更改为10022。
我是通过netstat -tulpn获取的
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
linux上有一个活动的ufw .nmap -sT -O localhost的输出是:
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-27 22:59 EEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00019s latency).
All 1000 scanned ports on localhost (127.0.0.1) are closed
Warning: OSScan results may be unreliable because we could