• 关于

    prot

    的搜索结果

回答

回 1楼ivmmff的帖子 我用iptables 看了看没有什么限制,只是我设置了这个端口 Chain INPUT (policy ACCEPT) target     prot opt source               destination         ACCEPT     udp  --  anywhere             anywhere            udp dpt:sip Chain FORWARD (policy ACCEPT) target     prot opt source               destination         Chain OUTPUT (policy ACCEPT) target     prot opt source               destination  

女农工 2019-12-02 00:46:05 0 浏览量 回答数 0

问题

CentOS7 配好LNMP后将防火墙换为iptables后云服务器无法访问

feeyee 2019-12-01 19:44:31 4368 浏览量 回答数 1

问题

阿里云服务器linux配置iptables

qinfang 2019-12-01 21:06:09 14375 浏览量 回答数 2

阿里云试用中心,为您提供0门槛上云实践机会!

0元试用32+款产品,最高免费12个月!拨打95187-1,咨询专业上云建议!

问题

阿里云虚机,创建线程时,SCHED_FIFO Operation not permitted

游客zz7fxmxhkklsw 2020-07-17 15:04:24 7 浏览量 回答数 0

问题

iptables查询没有规则显示问题

社区55 2019-12-01 21:21:08 4998 浏览量 回答数 2

问题

pptp 拨号后,服务端的内网主机不能ping通客户端

牛牛2000 2019-12-01 21:49:06 1815 浏览量 回答数 1

问题

iptables配置启动后不生效的问题

无孔不入 2019-12-01 21:52:34 5016 浏览量 回答数 1

问题

请问centos6.3怎么打开80端口Xshell

godzone 2019-12-01 21:44:58 6946 浏览量 回答数 1

回答

Retomcat部署成功,但是外网访问不了,请帮忙看一下,谢谢 我的安全组限制是默认的: 公网出(入)设置如下 允许    全部    -1/-1    地址段访问    0.0.0.0/0    1 ------------------------- 回 2楼dongshan8的帖子 你好,感谢回复。 我的ECS CentOS主机的iptables是默认设置,没有修改。具体如下: Chain INPUT (policy ACCEPT) target     prot opt source               destination         ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           INPUT_direct  all  --  0.0.0.0/0            0.0.0.0/0           INPUT_ZONES_SOURCE  all  --  0.0.0.0/0            0.0.0.0/0           INPUT_ZONES  all  --  0.0.0.0/0            0.0.0.0/0           ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) target     prot opt source               destination         ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           FORWARD_direct  all  --  0.0.0.0/0            0.0.0.0/0           FORWARD_IN_ZONES_SOURCE  all  --  0.0.0.0/0            0.0.0.0/0           FORWARD_IN_ZONES  all  --  0.0.0.0/0            0.0.0.0/0           FORWARD_OUT_ZONES_SOURCE  all  --  0.0.0.0/0            0.0.0.0/0           FORWARD_OUT_ZONES  all  --  0.0.0.0/0            0.0.0.0/0           ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) target     prot opt source               destination         OUTPUT_direct  all  --  0.0.0.0/0            0.0.0.0/0           Chain FORWARD_IN_ZONES (1 references) target     prot opt source               destination         FWDI_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto] FWDI_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto] FWDI_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto] Chain FORWARD_IN_ZONES_SOURCE (1 references) target     prot opt source               destination         Chain FORWARD_OUT_ZONES (1 references) target     prot opt source               destination         FWDO_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto] FWDO_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto] FWDO_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto] Chain FORWARD_OUT_ZONES_SOURCE (1 references) target     prot opt source               destination         Chain FORWARD_direct (1 references) target     prot opt source               destination         Chain FWDI_public (3 references) target     prot opt source               destination         FWDI_public_log  all  --  0.0.0.0/0            0.0.0.0/0           FWDI_public_deny  all  --  0.0.0.0/0            0.0.0.0/0           FWDI_public_allow  all  --  0.0.0.0/0            0.0.0.0/0           Chain FWDI_public_allow (1 references) target     prot opt source               destination         Chain FWDI_public_deny (1 references) target     prot opt source               destination         Chain FWDI_public_log (1 references) target     prot opt source               destination         Chain FWDO_public (3 references) target     prot opt source               destination         FWDO_public_log  all  --  0.0.0.0/0            0.0.0.0/0           FWDO_public_deny  all  --  0.0.0.0/0            0.0.0.0/0           FWDO_public_allow  all  --  0.0.0.0/0            0.0.0.0/0           Chain FWDO_public_allow (1 references) target     prot opt source               destination         Chain FWDO_public_deny (1 references) target     prot opt source               destination         Chain FWDO_public_log (1 references) target     prot opt source               destination         Chain INPUT_ZONES (1 references) target     prot opt source               destination         IN_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto] IN_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto] IN_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto] Chain INPUT_ZONES_SOURCE (1 references) target     prot opt source               destination         Chain INPUT_direct (1 references) target     prot opt source               destination         Chain IN_public (3 references) target     prot opt source               destination         IN_public_log  all  --  0.0.0.0/0            0.0.0.0/0           IN_public_deny  all  --  0.0.0.0/0            0.0.0.0/0           IN_public_allow  all  --  0.0.0.0/0            0.0.0.0/0           Chain IN_public_allow (1 references) target     prot opt source               destination         ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW Chain IN_public_deny (1 references) target     prot opt source               destination         Chain IN_public_log (1 references) target     prot opt source               destination         Chain OUTPUT_direct (1 references) target     prot opt source               destination     ------------------------- 回 2楼dongshan8的帖子 我的trace命令如下: liuqiangdeMacBook-Pro:~ liuqiang$ traceroute 123.56.202.182 traceroute to 123.56.202.182 (123.56.202.182), 64 hops max, 52 byte packets 1  10.10.240.1 (10.10.240.1)  87.067 ms  3.722 ms  135.010 ms 2  220.181.34.102 (220.181.34.102)  0.905 ms  2.980 ms  1.143 ms 3  220.181.34.97 (220.181.34.97)  9.763 ms  4.593 ms  2.842 ms 4  220.181.34.69 (220.181.34.69)  56.586 ms  11.014 ms  3.323 ms 5  218.30.112.165 (218.30.112.165)  3.346 ms     218.30.112.45 (218.30.112.45)  1.870 ms     218.30.112.69 (218.30.112.69)  5.673 ms 6  218.30.112.138 (218.30.112.138)  4.869 ms     218.30.112.134 (218.30.112.134)  4.111 ms * 7  * * * 8  180.149.140.70 (180.149.140.70)  12.944 ms     180.149.140.74 (180.149.140.74)  4.771 ms     180.149.140.54 (180.149.140.54)  4.971 ms 9  101.200.109.149 (101.200.109.149)  7.473 ms     101.200.109.129 (101.200.109.129)  6.939 ms     101.200.109.145 (101.200.109.145)  15.480 ms 10  101.200.109.133 (101.200.109.133)  8.757 ms     101.200.109.145 (101.200.109.145)  8.226 ms     101.200.109.133 (101.200.109.133)  6.622 ms 11  * * * 12  * * * 13  123.56.202.182 (123.56.202.182)  6.882 ms !Z  13.863 ms !Z  9.646 ms !Z ------------------------- 回 2楼dongshan8的帖子 谢谢,解决了,CentOS7用的是firewalld。把firewalld关掉就可以了 systemctl stop firewalld.service

vieri122 2019-12-02 02:45:32 0 浏览量 回答数 0

回答

Re为阿里云ECS(CentOS7)配置IPv6隧道地址 ------------------------- Re为阿里云ECS(CentOS7)配置IPv6隧道地址 我的系统是ubuntu,按说明进行了配置,之后服务器本地运行ping6 ipv6.playalot.cn可以ping通,但是ipv6-test.com测试第二项一直失败显示web server is unreachable : Connection timed out,请问是什么原因? ------------------------- 回 45楼dongshan8的帖子 你好,我现在就是不知道为什么在外网ping不通。。。 浏览器直接访问121.196.236.252这个ipv4是能访问的,但是ipv6为什么访问不了。。。AAAA解析已经成功了的,阿里云ecs有什么特别的防火墙配置规则吗? tcp        0      0 127.0.0.1:15770         0.0.0.0:*               LISTEN      1409/aegis_quartz tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      1049/nginx       tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      992/sshd         tcp6       0      0 :::80                   :::*                    LISTEN      1049/nginx ------------------------- 回 47楼dongshan8的帖子 你好,请问安全组具体有什么配置规则会阻塞ipv6吗? iptables我也没有动过 root@iZ23imwg7htZ:~# sudo ip6tables -L Chain INPUT (policy ACCEPT) target     prot opt source               destination         Chain FORWARD (policy ACCEPT) target     prot opt source               destination         Chain OUTPUT (policy ACCEPT) target     prot opt source               destination         root@iZ23imwg7htZ:~# sudo iptables -L Chain INPUT (policy ACCEPT) target     prot opt source               destination         Chain FORWARD (policy ACCEPT) target     prot opt source               destination         Chain OUTPUT (policy ACCEPT) target     prot opt source               destination  

关关007 2019-12-02 01:51:16 0 浏览量 回答数 0

问题

ftp连不上 老是报:530 Login incorrect

网1949 2019-12-01 21:03:25 9195 浏览量 回答数 2

回答

#include<stdio.h> #include<string.h> #include<malloc.h> #include<sys/mman.h> #include<sys/types.h> #include<sys/stat.h> #include<fcntl.h> int main(int argc,char**argv) { char *x=NULL; int fd; if((fd=open(argv[1],O_RDWR))==-1) { printf("failed to open\n"); } x=mmap(0,3001*3001*1200*sizeof(char),PROT_READ|PROT_WRITE,MAP_SHARED,fd,0); if(x==NULL) printf("failed\n"); else printf("x=0x%x\n",x); return 0; }

小旋风柴进 2019-12-02 02:33:18 0 浏览量 回答数 0

回答

Re回 1楼dongshan8的帖子 防火墙貌似没有,这是连接后的状态 ------------------------- 回 1楼dongshan8的帖子 使用的是阿里云的esc, ------------------------- 回 4楼dongshan8的帖子 root@izjc7kytmhot6az ~]# iptables -L Chain INPUT (policy ACCEPT) target     prot opt source               destination         Chain FORWARD (policy ACCEPT) target     prot opt source               destination         Chain OUTPUT (policy ACCEPT) target     prot opt source               destination   你发的那个链接试过啦,不行。 ------------------------- 回 5楼uir1217的帖子 安全组放行所有规则也试过了&()9()()* 还有其他办法不? ------------------------- 回 4楼dongshan8的帖子 另外win7结果也一样  win764   旗舰版,win1064长期服务版 ------------------------- 回 4楼dongshan8的帖子 解决了,谢谢,防火墙配置没有保存  vpn的网关虽然还是空,但是可以正常访问了

uir1217 2019-12-02 00:12:24 0 浏览量 回答数 0

问题

linux socket 求助,总是提示 Connection refused

a123456678 2019-12-01 19:55:29 1663 浏览量 回答数 1

问题

centos7的iptables问题

一只小菜鸡 2019-12-01 22:05:09 2449 浏览量 回答数 2

问题

vpc里面的ecs安装vpn不成功

tiger2 2019-12-01 22:07:04 6634 浏览量 回答数 2

问题

打开sqlplus报错?报错

爱吃鱼的程序员 2020-06-22 21:45:02 0 浏览量 回答数 1

回答

使用 iptables, 按照进程所属用户匹配从本地流出的包:iptables -I OUTPUT -m owner --uid-owner www-data然后即可在 iptables 中看到统计信息:iptables -L -v效果:Chain OUTPUT (policy ACCEPT 1277 packets, 484K bytes) pkts bytes target prot opt in out source destination 277K 431M all -- any any anywhere anywhere owner UID match www-data

a123456678 2019-12-02 02:53:19 0 浏览量 回答数 0

回答

在linux中1024的端口只能由root用户使用。解决办法:使用其它端口如8080启动,然后使用iptables做一个80到8080相互转换iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080 说明:-A PREROUTING 添加新规则 -p 检查tcp协议 --dport 80 指定目标端口 -j REDIRECT 目标跳转 --to-prot 8080 指定源端口

落地花开啦 2019-12-02 02:27:32 0 浏览量 回答数 0

问题

WIN2008R2系统自带的FTP为什么我总是列表失败呢?

一表庸才 2019-12-01 21:30:30 13061 浏览量 回答数 2

问题

系统默认安装的vsftp的简单配置教程

mxf851x 2019-12-01 20:28:28 12219 浏览量 回答数 2

回答

Ressh端口修改? SSH不用时关闭??那你怎么管理LINUX?? SSH改端口,要执行 五个操作。注意: 在这个操作过程中,不要断线! 1、首先你要SSH连接上你的服务器。 2、备份SSH配置cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak。然后执行 vi /etc/ssh/sshd_config 修改 Port 22这行,22就是SSH默认的端口,把22改成你想用的吧,比如222,然后保存退出。 3、重启SSH服务: service  sshd  restart (别怕,这时虽然你用的SSH连接,但重启SSH不会把你踢下线的) 4、修改iptables防火墙:查看你是否使用iptables防火墙,执行 iptables -L  (注意大小写) 如果输出像这样: Chain INPUT (policy ACCEPT) target     prot opt source               destination         Chain FORWARD (policy ACCEPT) target     prot opt source               destination         那就说明你没有使用了IPTABLES防火墙,就不需要修改防火墙配置。 如果你的输出像这样: Chain INPUT (policy ACCEPT) target     prot opt source               destination         ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 那就说明你使用了IPTABLES防火墙,就需要修改防火墙配置。 比如上面你把SSH端口改成222,你需要这样修改: vi /etc/sysconfig/iptables,找到这行 -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT 在这行的下面插入一行同样内容,然后将22改成222,保存退出。 重启IPTABLES防火墙. service iptables  restart 5、最后,在你现在用的电脑上,再新建立一个SSH连接到你的VPS,注意把SSH端口设置为222,测试一下吧! 如果你操作不成功,可以cp /etc/ssh/sshd_config.bak /etc/ssh/sshd_config,再重启ssh服务service  sshd  restart。就复原了。 -----注意:上面的操作过程中,不能断SSH连接!如果你觉得看不懂,可以联系我们www.its365.com.cn。我们有 全程可视化操作平台,通过这个平台操作你的VPS时,所有的操作过程你都能看到,还能进行操作录像!

bendchen 2019-12-02 02:43:13 0 浏览量 回答数 0

问题

如何修改LINUX的SSH端口

bendchen 2019-12-01 21:40:35 8019 浏览量 回答数 2

问题

nginx 开启后只能在本机访问

a123456678 2019-12-01 20:08:01 2513 浏览量 回答数 1

回答

我查询了并没有安装 iptables,能否告诉我具体的 数据库端口开放解决方案,谢谢! 查看了开放的所有端口,如下: [root@iZ286h61ihsZ init.d]# iptables -L -n Chain INPUT (policy DROP) target     prot opt source               destination          ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22 ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:3306 ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:80 ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:21 ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpts:20000:30000 ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:443 ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            limit: avg 100/sec burst 100 ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            limit: avg 1/sec burst 10 syn-flood  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x17/0x02 REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) target     prot opt source               destination          Chain OUTPUT (policy ACCEPT) target     prot opt source               destination          Chain syn-flood (1 references) target     prot opt source               destination          RETURN     tcp  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/sec burst 6 REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable [root@iZ286h61ihsZ init.d]# 您好,非常感谢您的回答,请问有四个方向,在那个方向里面添加,如下图,谢谢!     我在公网入方向和公网出方向都有添加,但还是无法访问,如下图:

cemcao 2019-12-02 00:42:10 0 浏览量 回答数 0

问题

mongodb远程无法访问,求助。

落地花开啦 2019-12-01 20:00:20 1475 浏览量 回答数 1

问题

关于iptables默认配置的说明

a123456678 2019-12-01 19:58:14 876 浏览量 回答数 1

问题

nginx+tomcat+iptables,80端口只能访问静态资源,访问不到tomcat,什么原因?

落地花开啦 2019-12-01 19:35:28 2571 浏览量 回答数 1

问题

将硬编码写入特定物理地址的RAM

祖安文状元 2020-01-07 14:02:48 2 浏览量 回答数 1

问题

阿里云VPN网关与IDC网关连接失败

1747835884016656 2019-12-01 19:04:44 833 浏览量 回答数 0
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 企业信息查询 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 2020阿里巴巴研发效能峰会 企业建站模板 云效成长地图 高端建站