协议监听
1. 如何使用Wireshark 进行监听TCP FTP HTTP三个协议
Wireshark 进行监听TCP FTP HTTP三个协议
一、下载安装wireshark 从http://www.wireshark.org/ 下载安装Windows平台的wireshark,双击安装文件安装即可,在安装过程中注意选择安装winpcap。
二、启动wireshark后,选择工具栏中的快捷键(红色标记的按钮)即可Start anewlivecapture。
建立命令通道的包交互过程中,有很多FTP命令,包括了SYST、PWD、CWD等,是FTP的标准命令,网络上都可以查到。
Wireshark 进行监听TCP FTP HTTP完成。
2. http协议监听工具
用ETHEREAL 可以监听
3. csma/cd协议内容中关于载波监听
在采用CSMA协议的网络系统中,每个节点在发送数据前先监听信道是否有载波存在
(即是否有数回据在答传输),再根据监听的结果决定如何动作。由于采用了附加的硬件装置每个网络节点都可以在发送数据前监听信道上是否有其它节点在发送数据,若有,则该节点就暂不发送数据,这就减少了发送冲突的可能 。监听一直存在,希望可以帮到你!
4. 什么是协议侦听
在局域网中,站点可以检测到其他站点在干什么,从而相应地调整自己的动作。网络站点侦听载波是否存在(即有无传输)并相应动作的协议,被称为载波侦听协议(carrier sense protocol)。下面介绍几种带冲突检测的载波侦听多路访问CSMA/CD(carrier sense mul
tiple access with collision detection)协议。CSMA/CD协议是对ALOHA协议(一种基于地面无线广播通信而创建、适用于无协调关系的多用户竞争单信道使用权的系统)的改进,它保证在侦听到信道忙时无新站开始发送;站点检测到冲突就取消传送,以太网就是它的一个版本。
1-持续CSMA
当一个站点要传送数据时,它首先侦听信道,看是否有其他站点正在传送。如果信道正忙,它就持续等待直到当它侦听到信道空闲时,便将数据送出。若发生冲突,站点就等待一个随机长的时间,然后重新开始。此协议被称为1-持续CSMA,是因为站点一旦发现信道空闲,其发送数据的概率为1。
非持续CSMA
在发送之前,站点会侦听信道的状态,如果没有其他站点在发送,它就开始发送。但如果信道正在使用之中,该站点将不再继续侦听信道,而是等待一个随机的时间后,再重复上述过程。
p-持续CSMA
一个站点在发送之前,首先侦听信道,如果信道空闲,便以概率p传送,而以概率q=1-p把该次发送推迟到下一时隙。此过程一直重复,直到发送成功或者另外一站开始发送为止。在后一种情况下,该站的动作与发生冲突时一样(即等待一随机时间后重新开始)。若站点一开始就侦听到信道忙,它就等到下一时隙,然后开始上述过程。
5. 监听程序找不到符合协议堆怎么解决
服务器上某个数据库出现' ORA-12516: TNS: 监听程序找不到符合协议堆栈要求的可用处理程'错误,要解决该问题首先查看一下数据库现有的进程数,是否已经达到参数processes的大小。
a.select count(*) from v$process; 取得数据库目前的进程数。
b.select value from v$parameter where name = 'processes'; 取得进程数的上限。
1、查看当前会话数、processes和sessions值,发现session数和2个参数的值已经非常接近
SQL*Plus: Release 11.1.0.6.0 - Proction on 星期一 9月 21 9:50:21 2009 Copyright (c) 1982, 2007, Oracle. All rights reserved.
SQL> conn / as sysdba
已连接。SQL> select count(*) from v$session;
COUNT(*)----------
45
SQL> show parameter processes
NAME TYPE VALUE
db_writer_processes integer 1
gcs_server_processes integer 0
job_queue_processes integer 10
log_archive_max_processes integer 2
processes integer 50
SQL> show parameter sessions
NAME TYPE VALUE
java_soft_sessionspace_limit integer 0l
icense_max_sessions integer 0
license_sessions_warning integer 0
logmnr_max_persistent_sessions integer 1
sessions integer 60
shared_server_sessions integer
2、修改processes和sessions值
SQL> alter system set processes=300 scope=spfile;
系统已更改。
SQL> alter system set sessions=335 scope=spfile;
系统已更改。
3、查看processes和sessions参数,但更改并未生效
SQL> show parameter processes
NAME TYPE VALUE
db_writer_processes integer 1
gcs_server_processes integer 0
job_queue_processes integer 10
log_archive_max_processes integer 2
processes integer 50
SQL> show parameter sessions
NAME TYPE VALUE
license_max_sessions integer 0
license_sessions_warning integer 0
logmnr_max_persistent_sessions integer 1
sessions integer 60
shared_server_sessions integer
4、重启数据库,使更改生效
SQL> shutdown
SQL> startup
SQL> show parameter processes
NAME TYPE VALUE
db_writer_processes integer 1
gcs_server_processes integer 0
job_queue_processes integer 10
log_archive_max_processes integer 2
processes integer 300
SQL> show parameter sessions
NAME TYPE VALUE
java_soft_sessionspace_limit integer 0
license_max_sessions integer 0
license_sessions_warning integer 0
logmnr_max_persistent_sessions integer 1
sessions integer 335
shared_server_sessions integer
6. 风云防火墙里面有个“本地TCP协议端口监听”“本地UDP协议端口监听”什么意思
监听意思就是 让风云监控
如果某端口点了禁止,风云就不会在该应用程序使用该端口时候进行监控了。
7. 我写了一个基于UDP协议的监听程序 可程序走到了 Socket temp = s.Accept();这就会死掉!求解!
你的代码和你的问题根本就不是一码事啊,你的问题是写的UDP程序会死,可实际上你写内的TCP,Socket s = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp),明明建容立的是TCP的socket,另外UDP是不需要accept的,只需要recv就行。TCP首先要recv,再accept。你这个代码完全是错误的
8. :用lsnrctl start 启动oracle监听出现以下错误TNS-12541: TNS: 无监听程序 TNS-12560: TNS: 协议适配器错
localhost不要用这个,我测试过,你填IP就可以了。
9. 网络协议和监听
TCP是个比较安全的协议,比如你用个程序访问某个服务器,你的程序就向服务器发送请求并等内待服务器回应容了才结束;UDP方式呢,他只管向服务器发送请求不管请求是否会被服务器能不能收到;就象你向某个人说话,TCP方式:先叫对方一声,对方回应‘什么事呢',然后你才说’你的钱包掉了‘;UDP呢:你只说小明你的钱包掉了(可能他现在在睡觉,但你不管,说完就完事了);
TCP安全,UDP快速;
10. 网络上长说的监听某个端口是什么意思
首先了解一下TCP/IP协议中的端口指的是什么呢?如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口 可以有65536(即:256×256)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(256×256-1)。
在Internet上,各主机间通过TCP/IP协议发送和接收数据包,各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据包顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。
本地操作系统会给那些有需求的进程分配协议端口(protocol port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据包后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。
端口其实就是队,操作系统为各个进程分配了不同的队,数据包按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。
不光接受数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口,以便接受方能顺利的回传数据包到这个端口。
一个数据包包括了文件,ip,和端口号,ip是为了服务器可以找到你的主机,端口号是你接受数据包的门户, 而所谓的端口监听,是指主机网络进程接受到IP数据包后,察看其的目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。进行网络通讯的主机,既要发送数据,也要接受数据,所以就要开启相应的端口以接受数据。一个网络上的主机有可能开启多个网络进程(如即浏览网页又上QQ),也就是监听了多个端口。开始→控制面板→管理工具→本地安全策略→ip策略 在本地计算机→右键,创建ip安全策略→“激活
默认响应规则”去掉→“编辑属性”去掉→要把“使用添加向导”去掉→添加→新ip筛选列表→添加:源地
址“任何IP地址”→目标地址“我的ip地址”→协议“TCP协议”→选“从任意端口” 选“到此端口”→确
关闭需要关闭的端口
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。
“控制面板”的“管理工具”中的“服务”中来配置。
1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下TCP/IP服务:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day。
2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
6、还有一个很重要的就是关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的其他操作。
7、还有一个就是139端口,139端口是NetBIOS>>Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。
关闭139口听方法是在“网络和拨号连接”中“本地连接”中选?gt;>癐nternet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。