當前位置:首頁 » 雲伺服器 » 那麼伺服器如何發現

那麼伺服器如何發現

發布時間: 2023-01-29 08:18:20

1. java:伺服器如何檢測客戶端已經斷開

在客戶端退出之後,會出現socket連接中斷,此時是會拋出異常,在拋出異常時列印中斷的客戶端即可。
1. while(Binput.read()!= -1) 這種方法能判斷出客戶端輸入是否為空,客戶端斷開能跳出死循環,但是得到的數據卻從第二個開始了,所以這方法不適宜。
2. 在死循環中加入以下代碼:
try {
socket.sendUrgentData(0);
} catch (IOException e) {
done= false; //如果拋出了異常,那麼就是斷開連接了 跳出無限循環
}

2. 伺服器怎麼通過客戶端識別一台電腦是否用不同賬號登陸

樓上的回答顯然是錯誤的,MAC是電腦網卡的固定地址,一般情況下是不會改變的。
我想了一下,你可以嘗試不需要重新安裝系統,而修改你使用的電腦名,看看伺服器如何判斷,因為你不更改電腦的任何硬體,而直接重新裝系統就可以,那伺服器就不是根據電腦硬體寫判斷碼的。如果我猜的沒錯的話,你安裝新系統用的是GHOST版的,GHOST版安裝的時候基本都是隨機電腦名。

3. 伺服器宕機原因及其解決方案

對於廣大站長來說,伺服器宕機對網站的收錄跟排名都是有非常大的影響的,最重要的是宕機會影響網站業務的進行,所以無論不管說是用戶還是服務商都不希望伺服器出現宕機問題,那假如出現了,我們該如何解決它呢?

伺服器宕機是每個服務商都會遇到的問題,一般有以下幾種原因:

1.伺服器性能

伺服器的性能問題有很多,但最多見的應該就是SQL,但我們也不能一概而論,還有別的可能性,例如有些問題就是伺服器Bug或錯誤行為導致的。另外,較差的Schema和索引設計也是較多的出錯原因之一。

2.運行環境

如果是這個問題,那麼最常見的就是磁碟空間消耗完了。

3.數據丟了或損壞

數據丟失也有很多原因,可能不是用戶錯誤操作,也可能是人為攻擊造成的,但一般來說是由drop table錯誤操作導致,通常出現這個問題都會伴隨著缺少可用備份的問題。

4.復制

復制問題一般是由主備數據不一致導致的。

我們了解了這幾項宕機原因,那麼如何判斷或查看伺服器宕機原因呢?

(1)查看是否是誤操作導致的

(2)查看是否是應用程序導致的

(3)查看是否是應用程序導致內存溢出或者泄露,out of memory導致

(4)查看是否是流量負載過大導致的

(5)查看是否是遭受黑客入侵攻擊導致的

那我們查明是如原因後,我們又該如何去解決問題呢?

1.發現伺服器宕機後,及時聯系服務商解決相關問題,就算短暫的宕機也可能會造成較大的損失,請大家及時聯系自己的服務商。

2.做好提前防範的准備。可以同時運行兩個網站空間,備份內容,當一個出現問題,立刻啟動另一個。

3.使用一款功能好的宕機監控第一時間智能處理,故障發生時可設置自動切換至備用IP,恢復後將切換回原IP,能夠有效提高網站可用性和頁面性能。有效規避風險降低成本。

4. 怎麼查看伺服器被入侵

在網上,有不少人惡意入侵別人的伺服器,做一些壞事。作為伺服器管理人員,要經常檢查自己的伺服器安全。如果發現伺服器被入侵,要盡快做相關的補救措施。但前提,你要能發現自己的伺服器被入侵。其實還是有一些技巧的:第一步、檢查系統組及用戶有沒有異常1:我的電腦——右鍵管理——本地用戶和組——組檢查administrators組內是否存在除開管理員用戶賬號(默認為administrator)以外的其他用戶賬號。檢查users組內是否存在非系統默認賬號或管理員指定賬號。2:本地用戶和組——用戶檢查是否存在未做注釋或名稱異常的用戶。如果發現有異常,馬上刪除這些異常用戶。第二步:查看管理員的日常登錄日誌。主要是檢查管理員賬戶是否存在異常的登陸和注銷記錄具體的操作步驟:我的電腦——右鍵管理——事件查看器——安全性具體的檢查方法:篩選所有事件ID為576和528的事件(576為系統登陸日誌528為系統注銷日誌)查看具體事件信息內容。內容內會存在一個登陸IP。檢查該IP是否為管理員常用登陸的IP。一般通過上面兩個方法,就很容易檢查到自己的伺服器有沒有被入侵。

5. 如何入侵網站不被發現ip

入侵者如果使用一台自己的電腦,那麼伺服器就會留下侵入後的歷史記錄。
MAC地址,MAC(Media Access Control, 介質訪問控制)MAC地址是燒錄在Network Interface Card(網卡,NIC)里的.MAC地址,也叫硬體地址,它存儲的是傳輸數據時真正賴以標識發出數據的電腦和接收數據的主機的地址。
也就是說,在網路底層的物理傳輸過程中,是通過物理地址來識別主機的,它一般也是全球唯一的。因此黑客通常不用自己的電腦而是通過控制其他電腦來攻擊。
典型的比如DDOS,控制大規模的傀儡機去攻擊伺服器,導致網站的伺服器癱瘓。
樓主不用肉雞做跳板,不能說一定被抓到,但危險系數絕對大的多。
打個比方2台電腦,一台是被黑客控制的肉雞,一台是黑客的電腦。如果黑客攻擊一個網站的伺服器,那麼就留在網站自己的mac地址了。網警通過連接伺服器的電腦地址排查就能找到黑客。肉雞的作用就顯現出來了。因為連接肉雞的電腦又有很多,巨大的工作量會讓網警頭痛的。

樓主用自己的電腦攻擊,首先要找到網站的漏洞,編寫程序注入漏洞才能獲得網站後台管理許可權。你可以塗改網頁啊什麼的。。。 厲害的黑客通常在攻擊後清除掉自己的侵入痕跡,網站日誌。並且留下後門為自己下次侵入提供便利。不用肉雞隱藏入侵者的IP、MAC?這不是說上網裸奔而不讓別人看見嗎???

網友說用VPN可以,呵呵,那隻是片面的。一樣可以查得到
浩方就是虛擬專用網路。你登入後它只不過給你提供一個它專用網路的區域網IP。然後你用這個IP去侵入別人電腦,然後網警再來找這個提供VPN的服務商查你的真實ip,不是一下就搞定你了!

據我所知最近不是有個20幾歲的黑客入侵地震網,修改主頁後被抓了嗎?樓主小心呵!

6. k8s 如何使用kube-dns實現服務發現

使用kubectl create -f nginx-deployment.yaml指令創建,這樣便可以得到兩個運行nginx服務的Pod。待Pod運行之後查看一下它們的IP,並在k8s集群內通過podIP和containerPort來訪問Nginx服務:
獲取Pod IP:

在集群內訪問Nginx服務:

看到這里相信很多人會有以下疑問:

1.每次收到獲取podIP太扯了,總不能每次都要手動改程序或者配置才能訪問服務吧,要怎麼提前知道podIP呢?
2.Pod在運行中可能會重建,IP變了怎麼解?

這些問題使用k8s Service就可以解決。

創建之後,仍需要獲取Service的Cluster-IP,再結合Port訪問Nginx服務。

Service可以將pod IP封裝起來,即使Pod發生重建,依然可以通過Service來訪問Pod提供的服務。此外,Service還解決了負載均衡的問題,大家可以多訪問幾次Service,然後通過kubectl logs <Pod Name>來查看兩個Nginx Pod的訪問日誌來確認。

獲取IP:

在集群內訪問Service:

雖然Service解決了Pod的服務發現和負載均衡問題,但存在著類似的問題:不提前知道Service的IP,還是需要改程序或配置啊。看到這里有沒有感覺身體被掏空?
接下來聊聊kube-dns是如何解決上面這個問題的。

kube-dns可以解決Service的發現問題,k8s將Service的名稱當做域名注冊到kube-dns中,通過Service的名稱就可以訪問其提供的服務。

可能有人會問如果集群中沒有部署kube-dns怎麼辦?沒關系,實際上kube-dns插件只是運行在kube-system命名空間下的Pod,完全可以手動創建它。可以在k8s源碼(v1.2)的cluster/addons/dns目錄下找到兩個模板(skydns-rc.yaml.in和skydns-svc.yaml.in)來創建。

通過skydns-rc.yaml文件創建kube-dns Pod,其中包含了四個containers,這里開始簡單過一下文件的主要部分,稍後做詳細介紹。

第一部分可以看到kube-dns使用了RC來管理Pod,可以提供最基本的故障重啟功能。

創建kube-dns Pod,其中包含了4個containers

接下來是第一個容器 etcd ,它的用途是保存DNS規則。

第二個容器 kube2sky ,作用是寫入DNS規則。

第三個容器是 skydns ,提供DNS解析服務。

最後一個容器是 healthz ,提供健康檢查功能。

有了Pod之後,還需要創建一個Service以便集群中的其他Pod訪問DNS查詢服務。通過skydns-svc.yaml創建Service,內容如下:

創建完kube-dns Pod和Service,並且Pod運行後,便可以訪問kube-dns服務。

下面創建一個Pod,並在該Pod中訪問Nginx服務:
創建之後等待kube-dns處於運行狀態

再新建一個Pod,通過其訪問Nginx服務

在curl-util Pod中通過Service名稱訪問my-nginx Service:

只要知道需要的服務名稱就可以訪問,使用kube-dns發現服務就是那麼簡單。
雖然領略了使用kube-dns發現服務的便利性,但相信有很多人也是一頭霧水:kube-dns到底怎麼工作的?在集群中啟用了kube-dns插件,怎麼就能通過名稱訪問Service了呢?

之前已經了解到kube-dns是由四個容器組成的,它們扮演的角色可以通過下面這張圖來理解。

其中:

其中cluster_domain可以使用kubelet的–cluster-domain=SomeDomain參數進行設置,同時也要保證kube2sky容器的啟動參數中–domain參數設置了相同的值。通常設置為cluster.local。那麼之前示例中的my-nginx Service對應的完整域名就是my-nginx.default.svc.cluster.local。看到這里,相信很多人會有疑問,既然完整域名是這樣的,那為什麼在Pod中只通過Service名稱和Namespace就能訪問Service呢?下面來解釋其中原因。

感興趣的可以在網上查找一些resolv.conf的資料來了解具體的含義。之所以能夠通過Service名稱和Namespace就能訪問Service,就是因為search配置的規則。在解析域名時會自動拼接成完整域名去查詢DNS。

剛才提到的kubelet –cluster-domain參數與search的具體配置是相對應的。而kube2sky容器的–domain參數影響的是寫入到etcd中的域名,kube2sky會獲取Service的名稱和Namespace,並使用–domain參數拼接完整域名。這也就是讓兩個參數保持一致的原因。

kube-dns可以讓Pod發現其他Service,那Pod又是如何自動發現kube-dns的呢?在上一節中的/etc/resolv.conf中可以看到nameserver,這個配置就會告訴Pod去哪訪問域名解析伺服器。
![]( https://upload-images.jianshu.io/upload_images/315466-ea925bf213ef5369.png?imageMogr2/auto-
orient/strip%7CimageView2/2/w/1240)

相應的,可以在之前提到的skydns-svc.yaml中看到spec.clusterIP配置了相同的值。通常來說創建一個Service並不需要指定clusterIP,k8s會自動為其分配,但kube-dns比較特殊,需要指定clusterIP使其與/etc/resolv.conf中的nameserver保持一致。

修改nameserver配置同樣需要修改兩個地方,一個是kubelet的–cluster-dns參數,另一個就是kube-dns Service的clusterIP。

接下來重新梳理一下本文的主要內容:

有了以上機制的保證,就可以在Pod中通過Service名稱和namespace非常方便地訪問對應的服務了。

https://www.kubernetes.org.cn/273.html

7. 伺服器怎麼選擇

一般來講,選擇伺服器要考慮四大因素:

一、首先需要考慮伺服器的應用場景:企業采購伺服器,首先需要確定伺服器是用來做什麼的,上面需要跑什麼軟體。我們常見的伺服器可以分為文件伺服器、web伺服器、資料庫伺服器、郵件伺服器等等。

1、文件伺服器比較看重存儲性能,也就是在購買伺服器的時候要重視硬碟的大小,硬碟托架的多少;

2、web伺服器看重對響應的支持,看伺服器內存對駐留在其中的響應容納多少,會不會因為無法支持高峰的大量訪問而導致癱瘓,一些網站的癱瘓很多情況下是由同一個時刻的訪問量過大,導致網頁長時間打不開的情況;

3、資料庫伺服器則比較均衡,需要處理性能、緩存支持、內存支持、存儲能力等多方面的綜合性能;

4、郵件伺服器以及ftp伺服器側重硬碟的存儲能力和響應能力,需要重視硬碟的容量和內存的性能;

二、其次,要考慮伺服器的性能以及兼容性。一般來說,購買伺服器之前,都會確定好要運行什麼軟體,負載有多大,這樣就可以很清楚的知道伺服器的大概配置,cpu、內存、硬碟等分別用怎樣的最好,另外就是要注意軟體運行在什麼操作系統上。

三、穩定性及售後服務很重要。伺服器不同於PC機,大部分企業應用要求24小時不間斷的運行,這就是要求伺服器必須要高度穩定,盡量減少宕機時間。不同品牌的伺服器,宕機的概率會有所不同,比如全球最穩定的伺服器System X 系列。同時,售後服務也非常重要,如果發生宕機或者伺服器在維護上出了一些問題,如何快速、准確的解決問題才是保證企業減少損失的關鍵所在,所以,還是建議選擇知名伺服器的品牌。

四、伺服器後期擴展。看似簡單,其實很多人在采購伺服器的時候並沒有考慮到這個問題,一般來說,一台伺服器的使用年限是5到8年,在這段時間,如果業務量發生變化,勢必導致伺服器的負載發生變化。假如三年後,你公司的業務量增加一倍,當時購買的伺服器性能不夠而又不得不重新選擇伺服器,是不是非常麻煩?那麼如果你發現當時購買的伺服器還有CPU插槽、還有內存槽位,還有硬碟預留位置,老闆一定誇你有先見之明

8. 如何通過埠掃描發現目標主機的狀態

埠掃描是指某些別有用心的人發送一組埠掃描消息,試圖以此侵入某台計算機,並了解其提供的計算機網路服務類型(這些網路服務均與埠號相關)。埠掃描是計算機解密高手喜歡的一種方式。攻擊者可以通過它了解到從哪裡可探尋到攻擊弱點。實質上,埠掃描包括向每個埠發送消息,一次只發送一個消息。接收到的回應類型表示是否在使用該埠並且可由此探尋弱點。
掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可以不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。

一個埠就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行埠掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用埠掃描軟體進行掃描。
在手工進行掃描時,需要熟悉各種命令。對命令執行後的輸出進行分析。用掃描軟體進行掃描時,許多掃描器軟體都有分析數據的功能。
通過埠掃描,可以得到許多有用的信息,從而發現系統的安全漏洞。
以上定義只針對網路通信埠,埠掃描在某些場合還可以定義為廣泛的設備埠掃描,比如某些管理軟體可以動態掃描各種計算機外設埠的開放狀態,並進行管理和監控,這類系統常見的如USB管理系統、各種外設管理系統等。

2掃描工具編輯
掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可以不留痕跡的發現遠程伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。

3工作原理編輯
掃描器通過選用遠程TCP/IP不同的埠的服務,並記錄目標給予的回答,通過這種方法,可以搜集到很多關於目標主機的各種有用的信息(比如:是否能用匿名登陸!是否有可寫的FTP目錄,是否能用TELNET,HTTPD是用ROOT還是nobady在跑.

4技術分類編輯
1、開放掃描;
2、半開放掃描;
3、隱蔽掃描。

5其它相關編輯
作用
掃描器並不是一個直接的攻擊網路漏洞的程序,它僅僅能幫助我們發現目標機的某些內在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目標主機的漏洞。但它不會提供進入一個系統的詳細步驟。
掃描器應該有三項功能:發現一個主機或網路的能力;一旦發現一台主機,有發現什麼服務正運行在這台主機上的能力;通過測試這些服務,發現漏洞的能力。
編寫掃描器程序必須要很多TCP/IP程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。開發一個掃描器是一個雄心勃勃的項目,通常能使程序員感到很滿意。
埠號
代理伺服器常用以下埠:
⑴. HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080
⑵. SOCKS代理協議伺服器常用埠號:1080
⑶. FTP(文件傳輸)協議代理伺服器常用埠號:21
⑷. Telnet(遠程登錄)協議代理伺服器常用埠:23
HTTP伺服器,默認的埠號為80/tcp(木馬Executor開放此埠);
HTTPS(securely transferring web pages)伺服器,默認的埠號為443/tcp 443/udp;
Telnet(不安全的文本傳送),默認埠號為23/tcp(木馬Tiny Telnet Server所開放的埠);
FTP,默認的埠號為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠);
TFTP(Trivial File Transfer Protocol),默認的埠號為69/udp;
SSH(安全登錄)、SCP(文件傳輸)、埠重定向,默認的埠號為22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默認的埠號為25/tcp(木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠);
POP3 Post Office Protocol (E-mail) ,默認的埠號為110/tcp;
WebLogic,默認的埠號為7001;
Webshpere應用程序,默認的埠號為9080;
webshpere管理工具,默認的埠號為9090;
JBOSS,默認的埠號為8080;
TOMCAT,默認的埠號為8080;
WIN2003遠程登陸,默認的埠號為3389;
Symantec AV/Filter for MSE,默認埠號為 8081;
Oracle 資料庫,默認的埠號為1521;
ORACLE EMCTL,默認的埠號為1158;
Oracle XDB(XML 資料庫),默認的埠號為8080;
Oracle XDB FTP服務,默認的埠號為2100;
MS SQL*SERVER資料庫server,默認的埠號為1433/tcp 1433/udp;
MS SQL*SERVER資料庫monitor,默認的埠號為1434/tcp 1434/udp;
QQ,默認的埠號為1080/udp[1]
掃描分類
TCP connect() 掃描
這是最基本的TCP掃描。操作系統提供的connect()系統調用,用來與每一個感興趣的目標計算機的埠進行連接。如果埠處於偵聽狀態,那麼connect()就能成功。否則,這個埠是不能用的,即沒有提供服務。這個技術的一個最大的優點是,你不需要任何許可權。系統中的任何用戶都有權利使用這個調用。另一個好處就是速度。如果對每個目標埠以線性的方式,使用單獨的connect()調用,那麼將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發覺,並且被過濾掉。目標計算機的logs文件會顯示一連串的連接和連接是出錯的服務消息,並且能很快的使它關閉。
TCP SYN掃描
這種技術通常認為是「半開放」掃描,這是因為掃描程序不必要打開一個完全的TCP連接。掃描程序發送的是一個SYN數據包,好象准備打開一個實際的連接並等待反應一樣(參考TCP的三次握手建立一個TCP連接的過程)。一個SYN|ACK的返回信息表示埠處於偵聽狀態。一個RST返回,表示埠沒有處於偵聽態。如果收到一個SYN|ACK,則掃描程序必須再發送一個RST信號,來關閉這個連接過程。這種掃描技術的優點在於一般不會在目標計算機上留下記錄。但這種方法的一個缺點是,必須要有root許可權才能建立自己的SYN數據包。
TCP FIN 掃描
有的時候有可能SYN掃描都不夠秘密。一些防火牆和包過濾器會對一些指定的埠進行監視,有的程序能檢測到這些掃描。相反,FIN數據包可能會沒有任何麻煩的通過。這種掃描方法的思想是關閉的埠會用適當的RST來回復FIN數據包。另一方面,打開的埠會忽略對FIN數據包的回復。這種方法和系統的實現有一定的關系。有的系統不管埠是否打開,都回復RST,這樣,這種掃描方法就不適用了。並且這種方法在區分Unix和NT時,是十分有用的。
IP段掃描
這種不能算是新方法,只是其它技術的變化。它並不是直接發送TCP探測數據包,是將數據包分成兩個較小的IP段。這樣就將一個TCP頭分成好幾個數據包,從而過濾器就很難探測到。但必須小心。一些程序在處理這些小數據包時會有些麻煩。
TCP 反向 ident掃描
ident 協議允許(rfc1413)看到通過TCP連接的任何進程的擁有者的用戶名,即使這個連接不是由這個進程開始的。因此你能,舉個例子,連接到http埠,然後用identd來發現伺服器是否正在以root許可權運行。這種方法只能在和目標埠建立了一個完整的TCP連接後才能看到。
FTP 返回攻擊
FTP協議的一個有趣的特點是它支持代理(proxy)FTP連接。即入侵者可以從自己的計算機和目標主機的FTP server-PI(協議解釋器)連接,建立一個控制通信連接。然後,請求這個server-PI激活一個有效的server-DTP(數據傳輸進程)來給Internet上任何地方發送文件。對於一個User-DTP,這是個推測,盡管RFC明確地定義請求一個伺服器發送文件到另一個伺服器是可以的。給許多伺服器造成打擊,用盡磁碟,企圖越過防火牆」。
我們利用這個的目的是從一個代理的FTP伺服器來掃描TCP埠。這樣,你能在一個防火牆後面連接到一個FTP伺服器,然後掃描埠(這些原來有可能被阻塞)。如果FTP伺服器允許從一個目錄讀寫數據,你就能發送任意的數據到發現的打開的埠。[2]
對於埠掃描,這個技術是使用PORT命令來表示被動的User DTP正在目標計算機上的某個埠偵聽。然後入侵者試圖用LIST命令列出當前目錄,結果通過Server-DTP發送出去。如果目標主機正在某個埠偵聽,傳輸就會成功(產生一個150或226的回應)。否則,會出現"425 Can't build data connection: Connection refused."。然後,使用另一個PORT命令,嘗試目標計算機上的下一個埠。這種方法的優點很明顯,難以跟蹤,能穿過防火牆。主要缺點是速度很慢,有的FTP伺服器最終能得到一些線索,關閉代理功能。
這種方法能成功的情景:
220 xxxx. FTP server (Version wu-2.4⑶ Wed Dec 14 ...) ready.
220 xxx.xxx. FTP server ready.
220 xx.Telcom. FTP server (Version wu-2.4⑶ Tue Jun 11 ...) ready.
220 lem FTP server (SunOS 4.1) ready.
220 xxx. FTP server (Version wu-2.4⑾ Sat Apr 27 ...) ready.
220 elios FTP server (SunOS 4.1) ready
這種方法不能成功的情景:
220 wcarchive. FTP server (Version DG-2.0.39 Sun May 4 ...) ready.
220 xxx.xx.xx. Version wu-2.4.2-academ[BETA-12]⑴ Fri Feb 7
220 ftp Microsoft FTP Service (Version 3.0).
220 xxx FTP server (Version wu-2.4.2-academ[BETA-11]⑴ Tue Sep 3 ...) ready.
220 xxx.FTP server (Version wu-2.4.2-academ[BETA-13]⑹ ...) ready.
不能掃描
這種方法與上面幾種方法的不同之處在於使用的是UDP協議。由於這個協議很簡單,所以掃描變得相對比較困難。這是由於打開的埠對掃描探測並不發送一個確認,關閉的埠也並不需要發送一個錯誤數據包。幸運的是,許多主機在你向一個未打開的UDP埠發送一個數據包時,會返回一個ICMP_PORT_UNREACH錯誤。這樣你就能發現哪個埠是關閉的。UDP和ICMP錯誤都不保證能到達,因此這種掃描器必須還實現在一個包看上去是丟失的時候能重新傳輸。這種掃描方法是很慢的,因為RFC對ICMP錯誤消息的產生速率做了規定。同樣,這種掃描方法需要具有root許可權。
掃描
當非root用戶不能直接讀到埠不能到達錯誤時,Linux能間接地在它們到達時通知用戶。比如,對一個關閉的埠的第二個write()調用將失敗。在非阻塞的UDP套接字上調用recvfrom()時,如果ICMP出錯還沒有到達時回返回EAGAIN-重試。如果ICMP到達時,返回ECONNREFUSED-連接被拒絕。這就是用來查看埠是否打開的技術。
這並不是真正意義上的掃描。但有時通過ping,在判斷在一個網路上主機是否開機時非常有用。[2]

9. 我有一台伺服器,通過光纖交換機和存儲相連,請問用什麼軟體或方式來發現並配置存儲

光纖和網線是一樣 都是傳輸媒介。只是他的速度更快 帶寬更大 更穩定
給存儲器設置ip地址就可以遠程桌面操作或者資料庫操作了

10. 我在公司玩游戲伺服器管理員能發現嗎

管理員能發現你的,他那邊可以遠程監控,隨時都能看到你電腦上在干什麼,也可以直接控制你電腦的,隱藏辦法也可以,主要得把下面的任務欄給隱藏了,當你不玩游戲的時候再把任務欄給顯示出來,平時就用alt+tab切換,很能發現你的

熱點內容
17款傳奇什麼配置 發布:2024-04-18 09:06:43 瀏覽:697
圖層php 發布:2024-04-18 08:54:30 瀏覽:502
江西省資料庫 發布:2024-04-18 08:17:42 瀏覽:903
文件加密知乎 發布:2024-04-18 08:15:27 瀏覽:118
頭條演算法頁面 發布:2024-04-18 07:10:46 瀏覽:435
寶馬4系簡配了哪些配置 發布:2024-04-18 07:05:41 瀏覽:789
迅雷最小緩存 發布:2024-04-18 06:56:05 瀏覽:214
編程Mu 發布:2024-04-18 06:38:23 瀏覽:594
正規伺服器搭建 發布:2024-04-18 06:37:17 瀏覽:102
hp存儲雙機 發布:2024-04-18 06:36:25 瀏覽:241