分类目录归档:综合

综合的一些东西。

Windows netstat命令查看服务及监听端口进程

打开CMD运行netstat命令

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]

-a 显示所有连接和侦听端口。

-b 显示在创建每个连接或侦听端口时涉及的可执行程序。在某些情况下,已知可执行程序承载
多个独立的组件,这些情况下,显示创建连接或侦听端口时涉及的组件序列。在此情况下,可执行程序的
名称位于底部 [] 中,它调用的组件位于顶部,直至达到 TCP/IP。注意,此选项
可能很耗时,并且在你没有足够权限时可能失败。

-e 显示以太网统计信息。此选项可以与 -s 选项结合使用。

-f 显示外部地址的完全限定域名(FQDN)。

-n 以数字形式显示地址和端口号。

-o 显示拥有的与每个连接关联的进程 ID。

-p proto 显示 proto 指定的协议的连接;proto可以是下列任何一个: TCP、UDP、TCPv6 或 UDPv6。如果与 -s
选项一起用来显示每个协议的统计信息,proto 可以是下列任何一个:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。

-q 显示所有连接、侦听端口和绑定的非侦听 TCP 端口。绑定的非侦听端口不一定与活动连接相关联。

-r 显示路由表。

-s 显示每个协议的统计信息。默认情况下,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6
的统计信息; -p 选项可用于指定默认的子网。

-t 显示当前连接卸载状态。

-x 显示 NetworkDirect 连接、侦听器和共享终结点。

-y 显示所有连接的 TCP 连接模板。无法与其他选项结合使用。

interval 重新显示选定的统计信息,各个显示间暂停的间隔秒数。按 CTRL+C 停止重新显示
统计信息。如果省略,则 netstat 将打印当前的配置信息一次。

示例:

netstat -ano|findstr “443”

netstat-ano

Tomcat 与 Nginx,Apache的区别

作者:潜龙勿用 链接:https://www.zhihu.com/question/32212996/answer/226688632 Tomcat 与 Nginx,Apache的区别一、定义:1. ApacheApache HTTP服务器是一个模块化的服务器,可以运行在几乎所有广泛使用的计算机平台上。

其属于应用服务器。Apache支持支持模块多,性能稳定,Apache本身是静态解析,适合静态HTML、图片等,但可以通过扩展脚本、模块等支持动态页面等。

(Apche可以支持PHPcgiperl,但是要使用Java的话,你需要Tomcat在Apache后台支撑,将Java请求由Apache转发给Tomcat处理。)

缺点:配置相对复杂,自身不支持动态页面。

  1. Tomcat:Tomcat是应用(Java)服务器,它只是一个Servlet(JSP也翻译成Servlet)容器,可以认为是Apache的扩展,但是可以独立于Apache运行。
  1. NginxNginx是俄罗斯人编写的十分轻量级的HTTP服务器,Nginx,它的发音为“engine X”,是一个高性能的HTTP和反向代理服务器,

同时也是一个IMAP/POP3/SMTP 代理服务器。

二、比较

  1. Apache与Tomcat的比较相同点:两者都是Apache组织开发的两者都有HTTP服务的功能两者都是免费的

不同点:Apache是专门用了提供HTTP服务的,以及相关配置的(例如虚拟主机、URL转发等等),

而Tomcat是Apache组织在符合Java EE的JSP、Servlet标准下开发的一个JSP服务器。

Apache是一个Web服务器环境程序,启用他可以作为Web服务器使用,不过只支持静态网页如(ASP,PHP,CGI,JSP)等动态网页的就不行。

如果要在Apache环境下运行JSP的话就需要一个解释器来执行JSP网页,而这个JSP解释器就是Tomcat。

Apache:侧重于HTTPServer ,Tomcat:侧重于Servlet引擎,如果以Standalone方式运行,功能上与Apache等效,支持JSP,但对静态网页不太理想;

Apache是Web服务器,Tomcat是应用(Java)服务器,它只是一个Servlet(JSP也翻译成Servlet)容器,可以认为是Apache的扩展,但是可以独立于Apache运行。

实际使用中Apache与Tomcat常常是整合使用:如果客户端请求的是静态页面,则只需要Apache服务器响应请求。如果客户端请求动态页面,则是Tomcat服务器响应请求。

因为JSP是服务器端解释代码的,这样整合就可以减少Tomcat的服务开销。可以理解Tomcat为Apache的一种扩展。

  1. Nginx与Apache比较

1) nginx相对于apache的优点轻量级,同样起web 服务,比apache占用更少的内存及资源 抗并发,nginx 处理请求是异步非阻塞的,而apache 则是阻塞型的,

在高并发下nginx 能保持低资源低消耗高性能 高度模块化的设计,编写模块相对简单 提供负载均衡社区活跃,各种高性能模块出品迅速

2) apache 相对于nginx 的优点apache的 rewrite 比nginx 的强大;支持动态页面;支持的模块多,基本涵盖所有应用;

性能稳定,而nginx相对bug较多。

3)两者优缺点比较Nginx 配置简洁, Apache 复杂;Nginx 静态处理性能比 Apache 高 3倍以上;Apache 对 PHP 支持比较简单,Nginx 需要配合其他后端用;

Apache 的组件比 Nginx 多;apache是同步多进程模型,一个连接对应一个进程;nginx是异步的,多个连接(万级别)可以对应一个进程;

nginx处理静态文件好,耗费内存少;动态请求由apache去做,nginx只适合静态和反向;

Nginx适合做前端服务器,负载性能很好;Nginx本身就是一个反向代理服务器 ,且支持负载均衡

3.总结Nginx优点:负载均衡、反向代理、处理静态文件优势。nginx处理静态请求的速度高于apache;

Apache优点:相对于Tomcat服务器来说处理静态文件是它的优势,速度快。Apache是静态解析,适合静态HTML、图片等。Tomcat:动态解析容器,处理动态请求,

是编译JSP\Servlet的容器,Nginx有动态分离机制,静态请求直接就可以通过Nginx处理,动态请求才转发请求到后台交由Tomcat进行处理。Apache在处理动态有优势,

Nginx并发性比较好,CPU内存占用低,如果rewrite频繁,那还是Apache较适合。

反向代理的理解:反向代理(Reverse Proxy)方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,

并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器。

 
————————————————
版权声明:本文为CSDN博主「lza945」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/lza945/article/details/88834177

反向代理

在计算机网络中,反向代理是代理服务器的一种。服务器根据客户端的请求,从其关系的一组或多组后端服务器(如Web服务器)上获取资源,然后再将这些资源返回给客户端,客户端只会得知反向代理的IP地址,而不知道在代理服务器后面的服务器簇的存在。
与前向代理不同,前向代理作为客户端的代理,将从互联网上获取的资源返回给一个或多个的客户端,服务端(如Web服务器)只知道代理的IP地址而不知道客户端的IP地址;而反向代理是作为服务器端(如Web服务器)的代理使用,而不是客户端。
客户端借由前向代理可以间接访问很多不同互联网服务器(簇)的资源,而反向代理是供很多客户端都通过它间接访问不同后端服务器上的资源,而不需要知道这些后端服务器的存在,而以为所有资源都来自于这个反向代理服务器。
————————————————
版权声明:本文为CSDN博主「lza945」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/lza945/article/details/88834177

centos6修改ssh远程端口

centos6修改ssh端口
centos6修改远程端口

案例:centos6远程端口修改为12345
第一步
修改SELinux 强制模式(enforcing)为宽容模式(permissive)
输入命令getenforce,如果输出结果为Enforcing,执行命令setenforce 0,再次getenforce查看,结果为Permissive,临时修改完成,下面是永久修改(直接关闭selinux),修改端口建议直接关闭selinux
vim /etc/selinux/config 编辑selinux配置文件,将SELINUX=enforcing这一行改为SELINUX=disabled后保存退出(:x)

第二步
修改ssh服务的配置文件 vim /etc/ssh/sshd_config ,在 #Port 22 这一行下面添加Port 12345 保存退出

第三步
修改防火墙规则
vi /etc/sysconfig/iptables
-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT 这一行
改为
-A INPUT -m state –state NEW -m tcp -p tcp –dport 12345 -j ACCEPT
(就是把默认的22端口改为12345)
保存退出

第四步
重启ssh服务 service sshd restart
重启防火墙 service iptables restart

现在使用12345远程端口试试远程吧❀.(´▽`)❀.
建议在修改过程中在本地tcping -t ip 端口,实时检测下修改的远程端口通没通

df——mark
————————————————
版权声明:本文为CSDN博主「鲸掉」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/xiannvbushengqi/article/details/88243171

centos7修改远程端口

案例:centos7远程端口改为12345
**
centos6和centos7修改远程端口的主要区别就是添加防火墙规则和重启服务命令
第一步
还是一样的
修改SELinux 强制模式(enforcing)为宽容模式(permissive)
输入命令getenforce,如果输出结果为Enforcing,执行命令setenforce 0,再次getenforce查看,结果为Permissive,临时修改完成,下面是永久修改(直接关闭selinux),修改端口建议直接关闭selinux
vim /etc/selinux/config 编辑selinux配置文件,将SELINUX=enforcing这一行改为SELINUX=disabled后保存退出(:x)
这个临时修改和永久修改说明下:临时修改立刻生效,但机器关机再开机或直接重启就会失效变回原来的模式了,永久修改是在配置文件里修改,要关机重启后生效,且以后再关机重启都不会失效。(个人见解,有问题欢迎指正,(≖_≖ )反正我感觉是没毛病)

第二步
修改ssh服务的配置文件 vim /etc/ssh/sshd_config ,在#Port 22这一行下面添加Port 12345 保存退出

第三步(划重点了啊)
修改防火墙规则
firewall-cmd –zone=public –add-port=12345/tcp –permanent 会输出结果success表示成功
firewall-cmd –zone=public –query-port=12345/tcp 查看12345端口是否添加,yes为已经有,no就是没加
firewall-cmd –reload 重载防火墙规则

第四步
systemctl restart sshd 重启ssh服务

好了,现在试试使用新端口远程吧

centos7防火墙相关命令补充
命令里这个 – 要清楚是一个 – 还是两个 -,参数开头是两个,不要少打了,连接间是一个
–permanent这个参数是永久生效的意思
如果想在防火墙删某个端口,使用命令: firewall-cmd –zone=public –remove-port=某端口/tcp –permanent
查看所有打开的端口: firewall-cmd –zone=public –list-ports
————————————————
版权声明:本文为CSDN博主「鲸掉」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/xiannvbushengqi/article/details/88388964

centos6批量加IP

vi /etc/sysconfig/network-scripts/ifcfg-eth0 (ifcfg-网卡名,不知道的话可以使用ifconfig命令查看或直接输入前面的路径然后按tab补全)
添加好主IP,内容如下
DEVICE=eth0
ONBOOT=yes //开机启用此网卡
BOOTPROTO=static //协议为静态
IPADDR=192.168.0.10 //主IP
GATEWAY=192.168.0.* //网关
NETMASK=255.255.255.* //子网掩码
DNS1=114.114.114.114 //DNS
DNS2=8.8.8.8 //备用DNS
保存退出

新建一个文件,添加指定范围IP(即附IP)
vi /etc/sysconfig/network-scripts/ifcfg-eth0-range0

DEVICE=eth0 //绑定IP段的网卡名称
ONBOOT=yes //开机启用此网卡
BOOTPROTO=static //协议为静态
IPADDR_START=192.168.0.101 //网段的起始IP
IPADDR_END=192.168.0.120 //网段的截止IP
NETMASK=255.255.255.0 //子网掩码
CLONENUM_START=0 //网卡别名的开始位置,会把IPADDR_START设置的IP192.168.0.101绑定到eth0:0上,以此类推
NO_ALIASROUTING=yes //数据包始终通过eth0进出,不走网卡别名(如eth0:0),可以加快路由的响应速度,所以强烈建议配置。
ARPCHECK=no //忽略验证

保存退出,重启网卡使之生效
service network restart

特别说明:

每个ifcfg-eth0-range* 文件只能加一个范围的IP,所以如果是多个C段范围,需要创建多个ifcfg-eth0-range号换成对应编号,从0开始依次按顺序命名。
CLONENUM_START=0 //这一行这个0,如果是只添加一组的不用管这个,如果需要添加多组(多个段)就需要改成对应数字,比如说现在要添加两组/26IP,每组有61个IP,需要创建一个ifcfg-eth0-range0文件和一个ifcfg-eth0-range1文件,第一个ifcfg-eth0-range0里面CLONENUM_START=0,那么第二个ifcfg-eth0-range1里面CLONENUM_START=61。如果有第三组IP(也是61个IP)那么第三个ifcfg-eth0-range2里面CLONENUM_START=123。。。。。。以此类推。用加法,要加了上一组的IP个数后再多加1,差不多就是前面那个文件里面最后一个生效IP的编号加1用作第二组第一个IP的编号。
子网掩码
A.B.C段.D
/24 255.255.255.0 ———>整个C段 253IP可用
/25 255.255.255.128 ———> //0+2的[8-(25-24)]次方=0+(2的7次方)=128 125IP可用
/26 255.255.255.192 ———>//128+2的[8-(26-24)]次方=128+(2的6次方)=192 61IP可用
/27 255.255.255.224 ———>//192+2的[8-(27-24)]次方=192+(2的5次方)=224 29IP可用
/28 255.255.255.240 。。。。。。。。。。 13IP可用
/29 255.255.255.248 。。。。。。。。。。 5IP可用

子网掩码算法
/26是指32位的子网掩码中有26个1,它的意思是指在32位的IP地址中有26位是网络位,网络位对应的子网掩码应写为1。所以,26个1,6个0,共32位二进制每8位为一组,再转化为十进制就是255.255.255.192。如下所示:
11111111,11111111,11111111,11000000
255 255 255 192
————————————————
版权声明:本文为CSDN博主「鲸掉」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/xiannvbushengqi/article/details/88823267

美国大带宽1g特价,速购

美国独立服务器CN2线路高配G口带宽促销啦
Intel Xeon E3-1231v3        8GB        480G SSD/2T SATA        1G带宽不限制流量        5IP        699元/月
Intel Xeon E3-1230v3        16GB        480G SSD/2T SATA        1G带宽不限制流量        5IP        769元/月
Intel Xeon E3-1230v5        16GB        480G SSD/2T SATA        1G带宽不限制流量        5IP        799元/月
DUAL Intel Xeon E5-2630l        16GB        480G SSD/2T SATA        1G带宽不限制流量        5IP        799元/月
Dual Xeon E5-2630        32GB        1TB SATA        100M/10TB CN2优化线路        5IP        959元/月
Intel Xeon E3-1230v3        16GB        1TB+2TB        1G/20TB CN2优化线路        5IP        999元/月
Intel Xeon E3-1231v3        32GB        1TB+2TB        1G/20TB CN2优化线路        5IP        1099元/月
Intel Xeon E3-1230v5        48GB        1TB SATA+240GB SSD        1G/20TB CN2优化线路        5IP        1299元/月
Dual Xeon E5-2630        64GB        2x1TB SATA        1G/10TB CN2优化线路        5IP        1199元/月
Dual Xeon E5-2630        96GB        1TB SATA+480GB SSD        1G/10TB CN2优化线路        5IP        1499元/月
Dual Xeon E5-2630        128GB        1TB SATA+480GB SSD        1G/10TB CN2优化线路        5IP        1699元/月
更多韩国,美国,香港,欧洲,日本,高防服务器
等,24小时技术售后

美国站群服务器现货,香港站群现货

美国站群服务器现货
E3-1230 16G 1T 258IP 100M10T 899/月(1C)
E3-1230 16G 1T 244IP 100M10T 999/月(4C)
E3-1230  16  1T  232IP  100M10T  1199/月(8个不同C)
E3-1230  16  1T  208IP  100M10T  1399/月(16个不同C)
E5-2620 32g 2*2t 244IP 100M10T 价格1499(4个不同C
美国洛杉矶
x3-3430/i3-2100 8G   500G 100M/10Tb 首月199 续费398
香港机房:
E3-1230 8G  1T  5M 独享 首月325 续费650
E3-1230 16GB 1TB  1SATA/480GSSD 首月375 续费750

香港站群服务器
E5-2630/E3-1230  16G内存  1T硬盘 10M  244ip 1700元/月
2*E5-2630 32G内存  2T硬盘 10M  244ip 1999元/月

更多韩国,美国,香港,欧洲,日本,高防服务器
等,24小时技术售后,联系老王QQ97124062

百度搜索惊雷算法2.0正式上线 站长们该怎么应对?

此次惊雷2.0算法相对于之前的1.0的升级,百度官方给出的说明是主要针对“恶意制造作弊链接”和“恶意刷网站点击”的作弊行为进行升级。作弊站点将计入站点历史,严重者将永久封禁。

关于惊雷算法 自上线起的使命就承载了百度打击网站刷点击,来提升搜索排名作弊行为的决心。记得去年自惊雷1.0上线之后有很大部分网站被刷了下去。在站长圈内有的人更是觉着点击快排的时代已经结束了。

百度惊雷算法2.0

直至现在大部分点击平台及网站都已经失效,但还是有一小部分人,通过技术摸索到了百度的新空子,使其非但没有在百度新算法的打击下失落,反而掌握了新的方法。在大部分站长都对新算法无奈的时候,只有这一小部分人掌握着生存之道。正所谓百度的算法只是针对没有技术的站长们,对于没有人脉没有技术的站长们只有默默的等着百度能打发慈悲吧。

每次百度算法更新也是为了营造更好的搜索氛围。也仅仅是封杀一些投机取巧的黑帽SEO行为,老老实实精心做站的站长朋友和懂技术的站长可以忽略。

 

腾讯云全线产品  找我购买 直接返现机器总金额的15%,需要腾讯云的抓紧联系我了

注册链接:https://partners.cloud.tencent.com/invitation/1000043259035ab3b18b4fb19

7*24小时技术支持 公司运营 品质保障,值得信赖!
更多国家更多配置服务器请咨询QQ97124062

百度搜索惊雷算法2.0解读,2018年最新惊雷算法升级来袭

为保证搜索用户体验,促进搜索生态良性发展,百度搜索将于5月底推出惊雷算法2.0 ,主要针对“恶意制造作弊超链”和“恶意刷点击”的作弊行为进行算法升级。

相对于惊雷算法1.0(2017年11月20日)

搜索资源平台上线《百度搜索推出惊雷算法 严厉打击刷点击作弊行为》,主要打击通过刷点击,提升网站搜索排序的作弊行为。

关于惊雷算法,有以下要点解读:

1、惊雷算法严厉打击通过刷点击,提升网站搜索排序的作弊行为,同时综合考虑站点质量、历史数据等各纬度特征,针对作弊行为绝不姑息;

2、惊雷算法上线后,依靠刷点击提升搜索排名的效果将不再生效,以往刷点击行为将进行打压。

还记得去年11月惊雷算法1.0发布时,站长圈哗然一片。算法主要严厉打击通过刷点击,提升网站搜索排序的作弊行为。很多人都大呼:所谓快排、7天首页等时代将过去了!

半年过去了,算法有什么影响呢?

不少站长朋友说,一开始确实让很多传统模式的点击平台都失效了,但也有少数钻到空子了的。整体看来,大多数声音都说:2018年快排业务越来越难做,效果也越来越差。

这不,百度又来搞事情了。百度发布的算法,虽然总被喊说雷声大雨点小,但却不能忽视呐。

惊雷1.0内容回顾:https://www.sohu.com/a/205636296_99891715

此次升级主要针对“恶意制造作弊超链”和“恶意刷点击”的作弊行为进行了算法升级。

惊雷算法2.0将对作弊的网站限制搜索展现、清洗作弊链接、清洗点击,并会将站点作弊行为计入站点历史,严重者将永久封禁。还请存在问题的站点尽快自查整改。

虽然有人通过虚拟外链点击、站内搜索点击甚至发送点击数据等方法,做到了快速排名。但点击软件毕竟是有缺陷的,通过模拟点击的方式来提高排名,搜索引擎还是可以从 IP、UV、PV、工具操作等方面来进行识别的。特别是搜索引擎越来越智能化。

要致力于满足用户需求的优质内容来获取良性流量增长。不要相信或触碰搜索快排技术。

快排的严重后果:

这个之前小编也说过,长期刷排名会让排名情况上下浮动,网站不稳定,也会让正常的网站SEO优化很难进行。而且等你不再刷了,网站排名又会掉下来,是一个恶性循环。更惨的是,接下来网站要是再来做正常的白帽优化,可能就比较困难了。

百度算法的升级,始终还是为了促进搜索生态良性发展,也让排名搜索排序规则中的喜好度算法得到了全面性的完善。

每次算法也仅仅是封杀一些投机取巧的黑帽SEO行为,老老实实精心做站的站长朋友可以忽略。

这次的算法,虽然可能没有飓风算法(打击恶劣采集)那样大的影响面,但发现有作弊行为,是直接K站的哦!

 

腾讯云全线产品  找我购买 直接返现机器总金额的15%,需要腾讯云的抓紧联系我了

注册链接:https://partners.cloud.tencent.com/invitation/1000043259035ab3b18b4fb19

7*24小时技术支持 公司运营 品质保障,值得信赖!
更多国家更多配置服务器请咨询QQ97124062