當前位置:首頁 » 網頁前端 » web監聽埠
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

web監聽埠

發布時間: 2022-05-10 18:23:24

① 怎麼監控linux web伺服器的埠並發量,例如8082埠

用root用戶在伺服器上執行命令:
#
lsof
-i
:8082
查看8082埠有關的信息。

② 如何讓zabbix監控web埠服務

基本知識准備:
1、SNMP(簡單網路管理協議)
2、一些腳本知識,可以編寫任意一種腳本。
3、知道Nagios怎麼用。

好啦,現在開始:
1、編寫一個可以輸出本機Nginx並發連接數的腳本,輸出結果為連接數。我這里腳本比較簡單,只是看看已經鏈接80埠的。當然也可以自己編寫更精確的腳本。
[root@webserver2 scripts]# cat showhttp.sh
#!/bin/bash
echo `netstat -nat | grep -i "80" | wc -l`

2、配置snmp,如何安裝我就不說的,自己去弄唄。
yum install net-snmp* 我是這么安裝的。
看下我的snmp配置文件:
[root@webserver2 ~]# grep -v '^#' /etc/snmp/snmpd.conf | grep -v '^$'
com2sec notConfigUser default public
group notConfigGroup v1 notConfigUser
group notConfigGroup v2c notConfigUser
view systemview included .1.3.6.1.2.1.1
view systemview included .1.3.6.1.2.1.25.1.1
view systemview included .1.3.6.1.4.1.2021
access notConfigGroup "" any noauth exact systemview none none
syslocation Unknown (edit /etc/snmp/snmpd.conf)
syscontact Root <root@localhost> (configure /etc/snmp/snmp.local.conf)
pass .1.3.6.1.4.1.4413.4.1 /usr/bin/ucd5820stat
exec .1.3.6.1.4.1.2021.51 showhttp /bin/bash /root/scripts/showhttp.sh
然後重載下snmp的配置文件。
/etc/init.d/snmpd reload
使用snmpwalk測試下,能不能通過snmp來獲取數據。
[root@webserver2 ~]# snmpwalk -v 1 -c public 192.168.137.102 .1.3.6.1.4.1.2021.51
UCD-SNMP-MIB::ucdavis.51.1.1 = INTEGER: 1
UCD-SNMP-MIB::ucdavis.51.2.1 = STRING: "showhttp"
UCD-SNMP-MIB::ucdavis.51.3.1 = STRING: "/bin/bash /root/scripts/showhttp.sh"
UCD-SNMP-MIB::ucdavis.51.100.1 = INTEGER: 0
UCD-SNMP-MIB::ucdavis.51.101.1 = STRING: "7"
UCD-SNMP-MIB::ucdavis.51.102.1 = INTEGER: 0
UCD-SNMP-MIB::ucdavis.51.103.1 = ""
[root@webserver2 ~]# snmpwalk -v 1 -c public 192.168.137.102 showhttp
showhttp: Unknown Object Identifier (Sub-id not found: (top) -> showhttp)
[root@webserver2 ~]# snmpwalk -v 1 -c public 192.168.137.102 .1.3.6.1.4.1.2021.51.101.1
UCD-SNMP-MIB::ucdavis.51.101.1 = STRING: "5"
至此位置,snmp就配置好了。至於原理,google、一大堆。限於自己的表述能力和打字速度就不在此復述了。

下面我登錄nagios的監控機,來監控這台機器的http連接數量。
2、首先安裝nagios,這里跳過。
3、先寫個如下腳本,獲取被監控的設備的snmp值。
[root@webserver2 libexec]# cat show_http
#!/bin/bash

OID='.1.3.6.1.4.1.2021.51.101.1'
IPADDRESS=$2
COMMUNITY=$1

if [[ -z $IPADDRESS ]] || [[ -z $COMMUNITY ]]; then
echo "Mabe ... ...Usage: show_http <COMMUNITY> <IPADDRESS>"
exit 4
fi
counts=`snmpwalk -v 1 -c $COMMUNITY $IPADDRESS $OID 2>/dev/null | awk -F'"' '{print $2}'`

if [ -z $counts ]; then
echo "Mabe snmpd is down OR ipaddress error OR community fault."
exit 4
fi

if [ $counts -ge 200 ]; then
echo "Cirtical - connection - $counts"
exit 2
elif [ $counts -ge 100 ]; then
echo "Warning - connection - $counts"
exit 1
else
echo "OK - connection - $counts"
exit 0
fi

3、最nagios進行一些配置:
define command{
command_name check-host-alive
command_line $USER1$/show_http nagios $HOSTADDRESS$ #添加一條命令,參數是團體名和主機地址,團體名,我直接用了nagios。為了可擴展性的考慮,大家也可以使用resources文件來定義。這里不再復述。
}

③ web頁面怎麼實現實時監聽網路埠

這種方法極度浪費網路資源。每一個輪詢請求通常都會創建一個 TCP 套接字連接(除非 HTTP 1.1 將自己的keepAlive 設置為 true,此時將使用之前創建的套接字)。套接字連接本身代價極高。除此之外,每一次請求都要在網路上傳輸一些數據,如果請求未在伺服器上發現任何更新,那麼這樣的數據傳輸就是浪費資源。如果在客戶端機器上還運行著其他應用程序,那麼這些輪詢會減少傳輸數據可用的帶寬。
即便是請求成功,確實為客戶端傳回了更新,考慮到輪詢的頻率,這樣的更新也不是實時的。例如,假設輪詢配置為每 20 秒一次,就在一次請求剛剛從伺服器返回時,發生了更新。那麼這次更新將在 20 秒後的下一次請求到來時才能返回客戶端。因而,伺服器上准備好供客戶端使用的更新必須等待一段時間,才能真正地為客戶端所用。對於需要以盡可能實時的方式運行的應用程序來說,這樣的等待是不可接受的。
考慮到這樣兩個問題,對於需要關鍵、實時的伺服器端更新的企業應用程序而言,輪詢並不是最理想的方法。在這篇文章中,我將介紹多種可以替代輪詢的方法。每一種替代方法在某些場景中都有自己的突出之處。我將說明這些場景,並展示需要實時伺服器推送的一組 UI。

④ Web 瀏覽器向偵聽標准埠的 Web 伺服器發出請求之後,在伺服器響應的 TCP 報頭中,源埠號是多少

當然是80埠了。標准web應用必然是採用80埠,響應報文源埠就是指伺服器埠,所以肯定是80埠。

⑤ vue如何創建一個web服務,並監聽8080埠

conf/server.xml
面添加埠
123456789<Service name="Catalina1"><Connector port="8082" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443"/><Engine name="Catalina1" defaultHost="localhost"><Realm className="org.apache.catalina.realm.UserDatabaseRealm" resourceName="UserDatabase"/> <Host name="localhost" appBase="webapps1" unpackWARs="true" autoDeploy="true" xmlValidation="false" xmlNamespaceAware="false"> </Host> </Engine> </Service>
http://blog.csdn.net/itmagic_jack/article/details/6290239
面具體配置

配置相應目錄
或者讓指向同appBase
創建配置文件目錄配置文件
123.\Tomcat 6.0\conf\Catalina1\localhost host-manager.xml manager.xml
……同項目監聽同埠……乾脆目錄文件都配置同

⑥ 怎麼知道web伺服器監聽的埠和當前應用的

標準的servlet中好象沒有這個介面,只能通過request來取到。或者利用javascript來拿到,想啟動的時候就拿到,估計很難,沒辦法實現,至少使用servlet的api(不用request來取)是無法實現的。

⑦ Web站點環境搭建完畢後,如何添加對應軟體服務的監聽埠到系統防火牆

下面將以添加雲幫手探針端監聽埠6688為例,為您詳細介紹添加系統防火牆規則的具體步驟:
添加Windows系統防火牆埠規則
1. 打開Windows系統防火牆,檢查對應埠規則是否已經存在
2. 若不存在,則新建埠規則
3. 選擇協議類型TCP/UDP、設置埠號
4. 選擇允許連接
5. 設置規則配置名稱等信息
6. 點擊完成

添加Linux系統防火牆埠規則
1. Centos 5.* 6.* 系列 防火牆使用iptables作為管理工具,可以使用命令,也可以在配置文件中添加
在控制台輸入: iptables -A INPUT -p tcp --dport 6688 -j ACCEPT
也可以修改/etc/sysconfig/iptables 在文件中添加規則
service iptables restart 重啟後載入生效
2. Centos 7.*以後Linux防火牆使用firewalld程序作為管理工具,並仍保留iptables工具
重啟防火牆: service firewalld restart
添加埠:firewall-cmd --zone=public --add-port=6688/tcp --permanent
刪除埠:firewall-cmd --zone=public --remove-port=6688/tcp --permanent
重載防火牆生效: firewall-cmd --complete-reload
3.Debian Ubuntu系列防火牆使用ufw程序作為管理工具
開啟防火牆:ufw enable
關閉防火牆:ufw disable
添加埠:ufw allow 6688/tcp
刪除埠:ufw delete allow 6688/tcp

⑧ http伺服器監聽埠一定是80嗎

80埠是共有埠
代表http的埠
當然也可以用別的
比如8080
8081
一般80埠作為web伺服器前端負載均衡的埠
後端的各個業務機器可能用的是別的埠

⑨ java web應用如何獲取監聽埠號

如果是在jsp頁面上

<%
intport=request.getServerPort();
%>

如果是在controller層java代碼中

intport=request.getServerPort();//springMVC【request作為參數】或者servlet作為controller
intport=ServletActionContext.getRequest().getServerPort();//struts2版

了解一下requestjava WEB開發基礎知識

⑩ 網路上長說的監聽某個埠是什麼意思

首先了解一下TCP/IP協議中的埠指的是什麼呢?如果把IP地址比作一間房子 ,埠就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的埠 可以有65536(即:256×256)個之多!埠是通過埠號來標記的,埠號只有整數,范圍是從0 到65535(256×256-1)。
在Internet上,各主機間通過TCP/IP協議發送和接收數據包,各個數據包根據其目的主機的ip地址來進行互聯網路中的路由選擇。可見,把數據包順利的傳送到目的主機是沒有問題的。問題出在哪裡呢?我們知道大多數操作系統都支持多程序(進程)同時運行,那麼目的主機應該把接收到的數據包傳送給眾多同時運行的進程中的哪一個呢?顯然這個問題有待解決,埠機制便由此被引入進來。
本地操作系統會給那些有需求的進程分配協議埠(protocol port,即我們常說的埠),每個協議埠由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據包後,將根據報文首部的目的埠號,把數據發送到相應埠,而與此埠相對應的那個進程將會領取數據並等待下一組數據的到來。說到這里,埠的概念似乎仍然抽象,那麼繼續跟我來,別走開。
埠其實就是隊,操作系統為各個進程分配了不同的隊,數據包按照目的埠被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。
不光接受數據包的進程需要開啟它自己的埠,發送數據包的進程也需要開啟埠,這樣,數據包中將會標識有源埠,以便接受方能順利的回傳數據包到這個埠。
一個數據包包括了文件,ip,和埠號,ip是為了伺服器可以找到你的主機,埠號是你接受數據包的門戶, 而所謂的埠監聽,是指主機網路進程接受到IP數據包後,察看其的目標埠是不是自己的埠號,如果是的話就接受該數據包進行處理。進行網路通訊的主機,既要發送數據,也要接受數據,所以就要開啟相應的埠以接受數據。一個網路上的主機有可能開啟多個網路進程(如即瀏覽網頁又上QQ),也就是監聽了多個埠。開始→控制面板→管理工具→本地安全策略→ip策略 在本地計算機→右鍵,創建ip安全策略→「激活
默認響應規則」去掉→「編輯屬性」去掉→要把「使用添加向導」去掉→添加→新ip篩選列表→添加:源地
址「任何IP地址」→目標地址「我的ip地址」→協議「TCP協議」→選「從任意埠」 選「到此埠」→確

關閉需要關閉的埠
每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。
「控制面板」的「管理工具」中的「服務」中來配置。
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下TCP/IP服務:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、還有一個很重要的就是關閉server服務,此服務提供RPC支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的其他操作。
7、還有一個就是139埠,139埠是NetBIOS>>Session埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。
關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選?gt;>癐nternet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
對於個人用戶來說,可以在各項服務屬性設置中設為「禁用」,以免下次重啟服務也重新啟動,埠也開放了。

第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。

第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。

第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。

點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。

重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。

第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。

第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。

於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。目前還沒聽說有補丁下載。