當前位置:首頁 » 雲伺服器 » 多ip伺服器如何配置udp

多ip伺服器如何配置udp

發布時間: 2022-08-18 08:48:30

㈠ 十多個IP地址同時向我的電腦的同一個埠發送UDP數據包,他們想干什麼

想攻擊你。開防火牆,開殺毒軟體監控~

㈡ 多IP伺服器,有沒有軟體或辦法知道每個ip的流量,包含ICMP,UDP等每個IP的全部流量

你下個流量監控工具就可以查的到的...
要是你的是用網路設備做的質量服務,,,
你可以用查看QoS的配置可以看到的...
這里看到的也只是一個大概的設置,但是和真正的還是有差別的.因為
線路有損耗的...

㈢ UDP通信求助各位大大: 要寫個UDP通信的程序作為伺服器,有單個網卡,多個IP地址(三個)


簡單的說是這樣一個過程:無獨立ip的客戶端一般是某個單位區域網內的某個主機,沒有固定的ip,其ip地址是通過dhcp協議動態分配得到的。但這個單位肯定會有一個獨立的B類或者C類地址,區域網內的主機向伺服器發出請求時通過這個ip,伺服器響應也會通過這個ip到達所在的區域網,然後到達所在主機;

㈣ 如何在windows系統伺服器添加UDP埠

第一步:首先遠程登錄到伺服器,
登錄以後在運行裡面輸入gpedit.msc回車,依次展開
計算機配置--windows設置--安全設置
打開IP安全策略,然後找到allow
udp,
第二步:依次雙擊allow
udp
選擇許可的allow
udp再進行雙線,然後選擇默認第一描述為allow
udp的進行雙線,然後點擊添加點擊添加以後會提示下一步,點擊下一步後,描述裡面填寫udp描述,示例以1111為例然後點擊下一步,源地址選擇我的IP地址,目標地址選擇任何IP地址協議類型選擇udp協議埠選擇從此埠到任意埠然後確認保存,最後在防火牆裡面添加放行udp埠即可
windows2008系統策略開啟和windows2003一樣,只是防火牆端有一點不一樣,開始--管理工具--高級安全window防火牆然後右鍵入站規則--新建規則,規則類型選擇埠,然後下一步,埠類型選擇udp,埠選擇本地然後全部默認下一步,名稱就填寫udp名有些用戶的伺服器埠是在TCP/IP埠篩選裡面,如果是啟用的篩選,請注意在篩選裡面去操作。

㈤ 如何搭建udp echo server

具體配置過程:
1、打開STM32CubeMX,並選擇好相應的晶元。文中的晶元為STM32F207VCT6,選擇後如下圖:

2、配置RCC時鍾、ETH、PA8以及使能LWIP;
由於此處我們的開發板硬體上為RMII方式,因此選擇ETH-RMII,若有同志的開發板為MII方式,請參考MII的配置方法,此處只針對RMII;
RCC選擇外部時鍾源,另外勾選MCO1,軟體會自動將PA8配置為MCO1模式,該引腳對於RMII方式很重要,用於為PHY晶元提供50MHz時鍾;
使能LWIP;

3、時鍾樹的相關配置,必須保證MCO1輸出為50Mhz,如果這個頻率不對會導致PHY晶元無法工作;
我這里因為晶元為207VCT6,為了使MCO1輸出為50Mhz,做了PLL倍頻參數的一些調整,總體如下:(同志們配置時可根據自己的晶元靈活配置,但需保證MCO1的輸出為50Mhz)

4、ETH、LWIP、RCC相關參數設置;
至此,比較重要的都在前面了,但是還有一點仍需要注意,即PA8引腳輸出速度,幾次不成功都是因為這個引腳沒注意。

後續的參數設置可以根據同志們自己的需求分別設置,這里給出我的設置供參考;
ETH參數保持默認,但中斷勾選一下;

LWIP參數設置如下:(因為我這里是配置UDP伺服器,IP選擇靜態分配)

5、生成工程,做最後的函數修改;
給生成的工程添加UDP伺服器的初始化以及埠綁定等相關函數;
我這里直接將之前的官方常式中的UDP伺服器文件加進來,如下:

之後將.c文件添加到用戶程序,主函數添加Udp的.h頭文件;如下:(udp文件的具體內容在後面給出)

6、主函數還需要添加一下幾個函數,在這里不對函數作用及實現原理講解,僅做添加說明。

附:udp_echoserver相關文件內容(該文件為官方的示常式序,版權歸官方,此處做轉載)
udp_echoserver.c的內容如下:

/* Includes ------------------------------------------------------------------*/
#include "main.h"
#include "lwip/pbuf.h"
#include "lwip/udp.h"
#include "lwip/tcp.h"
#include
#include

/* Private typedef -----------------------------------------------------------*/
/* Private define ------------------------------------------------------------*/
#define UDP_SERVER_PORT 7 /* define the UDP local connection port */
#define UDP_CLIENT_PORT 7 /* define the UDP remote connection port */

/* Private macro -------------------------------------------------------------*/
/* Private variables ---------------------------------------------------------*/
/* Private function prototypes -----------------------------------------------*/
void udp_echoserver_receive_callback(void *arg, struct udp_pcb *upcb, struct pbuf *p, const ip_addr_t *addr, u16_t port);

/* Private functions ---------------------------------------------------------*/

/**
* @brief Initialize the server application.
* @param None
* @retval None
*/
void udp_echoserver_init(void)
{
struct udp_pcb *upcb;
err_t err;

/* Create a new UDP control block */
upcb = udp_new();

if (upcb)
{
/* Bind the upcb to the UDP_PORT port */
/* Using IP_ADDR_ANY allow the upcb to be used by any local interface */
err = udp_bind(upcb, IP_ADDR_ANY, UDP_SERVER_PORT);

if(err == ERR_OK)
{
/* Set a receive callback for the upcb */
udp_recv(upcb, udp_echoserver_receive_callback, NULL);
}
}
}

/**
* @brief This function is called when an UDP datagrm has been received on the port UDP_PORT.
* @param arg user supplied argument (udp_pcb.recv_arg)
* @param pcb the udp_pcb which received data
* @param p the packet buffer that was received
* @param addr the remote IP address from which the packet was received
* @param port the remote port from which the packet was received
* @retval None
*/
void udp_echoserver_receive_callback(void *arg, struct udp_pcb *upcb, struct pbuf *p, const ip_addr_t *addr, u16_t port)
{

/* Connect to the remote client */
udp_connect(upcb, addr, UDP_CLIENT_PORT);

/* Tell the client that we have accepted it */
udp_send(upcb, p);

/* free the UDP connection, so we can accept new clients */
udp_disconnect(upcb);

/* Free the p buffer */
pbuf_free(p);

}

udp_echoserver.h的內容如下:

#ifndef __ECHO_H__
#define __ECHO_H__

void udp_echoserver_init(void);

#endif /* __MINIMAL_ECHO_H */

7、至此,所有的工作完成,編譯工程,下載至開發板。由於udp_echoserver中綁定的埠號為7,這里我們通過測試工具測試網路的功能,

㈥ 在TCP/IP篩選里的三個:TCP埠 UDP埠 IP協議中分別該怎麼設置

埠:1
服務:tcpmux
說明:這顯示有人在尋找sgi irix機器。irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。irix機器在發布是含有幾個默認的無密碼的帳戶,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。許多管理員在安裝後忘記刪除這些帳戶。因此hacker在internet上搜索tcpmux並利用這些帳戶。

埠:7
服務:echo
說明:能看到許多人搜索fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。

埠:19
服務:character generator
說明:這是一種僅僅發送字元的服務。udp版本將會在收到udp包後回應含有**字元的包。tcp連接時會發送含有**字元的數據流直到連接關閉。hacker利用ip欺騙可以發動dos攻擊。偽造兩個chargen伺服器之間的udp包。同樣fraggle dos攻擊向目標地址的這個埠廣播一個帶有偽造受害者ip的數據包,受害者為了回應這些數據而過載。

埠:21
服務:ftp
說明:ftp伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開放的埠。

埠:22
服務:ssh
說明:pcanywhere建立的tcp和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。

埠:23
服務:telnet
說明:遠程登錄,入侵者在搜索遠程登錄unix的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個埠。

埠:25
服務:smtp
說明:smtp伺服器所開放的埠,用於發送郵件。入侵者尋找smtp伺服器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個埠。

埠:31
服務:msg authentication
說明:木馬master paradise、hackers paradise開放此埠。

埠:42
服務:wins replication
說明:wins復制

埠:53
服務:domain name server(dns)
說明:dns伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:bootstrap protocol server
說明:通過dsl和cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向dhcp伺服器請求一個地址。hacker常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的ip地址。

埠:69
服務:trival file transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:finger server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器finger掃描。

埠:80
服務:http
說明:用於網頁瀏覽。木馬executor開放此埠。

埠:99
服務:metagram relay
說明:後門程序ncx99開放此埠。

埠:102
服務:message transfer agent(mta)-x.400 over tcp/ip
說明:消息傳輸代理。

埠:109
服務:post office protocol -version3
說明:pop3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。pop3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:sun公司的rpc服務所有埠
說明:常見rpc服務有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:authentication service
說明:這是一個許多計算機上運行的協議,用於鑒別tcp連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是ftp、pop、imap、smtp和irc等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持tcp連接的阻斷過程中發回rst。這將會停止緩慢的連接。

埠:119
服務:network news transfer protocol
說明:news新聞組傳輸協議,承載usenet通信。這個埠的連接通常是人們在尋找usenet伺服器。多數isp限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

埠:135
服務:本地 service
說明:microsoft在這個埠運行dce rpc end-point mapper為它的dcom服務。這與unix 111埠的功能很相似。使用dcom和rpc的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。hacker掃描計算機的這個埠是為了找到這個計算機上運行exchange server嗎?什麼版本?還有些dos攻擊直接針對這個埠。

埠:137、138、139
服務:netbios name service
說明:其中137、138是udp埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得netbios/smb服務。這個協議被用於windows文件和列印機共享和samba。還有wins regisrtation也用它。

埠:143
服務:interim mail access protocol v2
說明:和pop3的安全問題一樣,許多imap伺服器存在有緩沖區溢出漏洞。記住:一種linux蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當redhat在他們的linux發布版本中默認允許imap後,這些漏洞變的很流行。這一埠還被用於imap2,但並不流行。

埠:161
服務:snmp
說明:snmp允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過snmp可獲得這些信息。許多管理員的錯誤配置將被暴露在internet。cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向用戶的網路。

埠:177
服務:x display manager control protocol
說明:許多入侵者通過它訪問x-windows操作台,它同時需要打開6000埠。

埠:389
服務:ldap、ils
說明:輕型目錄訪問協議和netmeeting internet locator server共用這一埠。

埠:443
服務:https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種http。

埠:456
服務:【null】
說明:木馬hackers paradise開放此埠。

埠:513
服務:login,remote login
說明:是從使用cable modem或dsl登陸到子網中的unix計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:【null】
說明:kerberos kshell

埠:548
服務:macintosh,file services(afp/ip)
說明:macintosh,文件服務。

埠:553
服務:corba iiop (udp)
說明:使用cable modem、dsl或vlan將會看到這個埠的廣播。corba是一種面向對象的rpc系統。入侵者可以利用這些信息進入系統。

埠:555
服務:dsf
說明:木馬phase1.0、stealth spy、inikiller開放此埠。

埠:568
服務:membership dpa
說明:成員資格 dpa。

埠:569
服務:membership msn
說明:成員資格 msn。

埠:635
服務:mountd
說明:linux的mountd bug。這是掃描的一個流行bug。大多數對這個埠的掃描是基於udp的,但是基於tcp的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是linux默認埠是635,就像nfs通常運行於2049埠。

埠:636
服務:ldap
說明:ssl(secure sockets layer)

埠:666
服務:doom id software
說明:木馬attack ftp、satanz backdoor開放此埠

埠:993
服務:imap
說明:ssl(secure sockets layer)

埠:1001、1011
服務:【null】
說明:木馬silencer、webex開放1001埠。木馬doly trojan開放1011埠。

埠:1024
服務:reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開telnet,再打開一個窗口運行natstat -a 將會看到telnet被分配1024埠。還有sql session也用此埠和5000埠。

根據自己需要 設置吧 每個人的要求不一樣的~

㈦ 伺服器如何設置UDP轉發特定埠

  1. SS+Proxifier
    讓應用程序通過Proxifier走SS線路

  2. SS+SocksCap64
    與1用處一樣。但SocksCap64支持UDP。

  3. 實用路由器,有的可以刷固件,刷一個支持SS賬戶的然後登陸,設置就可以了。

㈧ 多個串口伺服器一對一使用,設置成UDP模式,接在同一個區域網內,數據埠設置成一樣,會不會沖突

UDP模塊成對使用肯定是不可以都用相同的埠
深圳九漢科技 串口通信專家
串口伺服器
無線串口伺服器

㈨ LINUX系統中如何配置某個IP地址的UDP埠

RedHat相關系統靜態IP地址配置
// 修改網卡eth0的配置文件則打開ifcfg-eth0文件 #vi /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0

// 網卡設備名 BOOTPROTO=none

// 是否自動獲取IP(none、static、dhcp),其中none和static都代表手工分配IP地址 HWADDR=00:0c:29:17:c4:09

// MAC地址 NM_CONTROLLED=yes

// 是否可以由Network Manager圖形管理工具託管 ONBOOT=yes

// 是否隨網路服務啟動,eth0生效,為no時ifconfig查看不到eth0網卡IP信息 TYPE=Ethernet // 類型為乙太網 UUID="xxxxxx-xxxx..."
// 唯一識別碼 IPADDR=192.168.0.252 // IP地址 NETMASK=255.255.255.0 // 子網掩碼 GATWAY=192.168.0.1 // 網關 DNS1=202.106.0.20 // DNS IPV6INIT=no // IPv6沒有啟用 USERCTL=no // 不允許非root用戶控制此網卡
iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -d chaodiquan.com.xxx.xxx -p tcp --sport 22 -j ACCEPT
iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 3306 -j ACCEPT
iptables -A OUTPUT -d xxx.xxx.xxx.xxx -p tcp --sport 3306 -j ACCEPT
上面這兩條,請注意--dport為目標埠,當數據從外部進入伺服器為目標埠;反之,數據從伺服器出去則為數據源埠,使用 --sport
同理,-s是指定源地址,-d是指定目標地址。

㈩ 架設多IP的代理伺服器怎麼設置

首先要安裝VPN,設置私有IP地址,再找到NAT/基本防火牆,在介面,點右鍵,屬性,地址池添加你的多個公網IP,然後點保留公用地址,把公用IP和專用私有IP管理起來,然後設置windows用戶,撥入處設置私有IP。這樣每個不同用戶登錄的時候,就會對應不同的公網IP了。

熱點內容
php微信二維碼 發布:2022-10-08 05:40:34 瀏覽:686
vc的交叉編譯器 發布:2022-10-08 05:37:37 瀏覽:416
android語音錄制 發布:2022-10-08 05:32:13 瀏覽:482
菌群演算法優點 發布:2022-10-08 05:30:59 瀏覽:40
按鍵精靈發送qq消息腳本 發布:2022-10-08 05:30:52 瀏覽:903
日常壓縮編碼 發布:2022-10-08 05:28:56 瀏覽:857
我的oppo伺服器地址怎麼看 發布:2022-10-08 05:28:52 瀏覽:357
下列哪些是mysql的配置文件電大 發布:2022-10-08 05:27:57 瀏覽:377
什麼伺服器適合搭建大數據集群 發布:2022-10-08 05:20:01 瀏覽:151
java字元枚舉 發布:2022-10-08 05:18:31 瀏覽:594