9 ответов
Лучший ответ
Вам необходимо отредактировать файл и убедиться, что у вас установлен порт, как в следующей строке:
Затем перезапустите службу MySQL, и все будет в порядке. Запроса, который можно было бы выполнить, чтобы внести это изменение, отсутствует, поскольку не является динамической переменной (qv здесь для документации MySQL с таблицей всех системных переменных).
28
Tim Biegeleisen
25 Апр 2015 в 14:16
Если вы работаете в Windows, вы можете найти файл конфигурации в этом каталоге
Вы открываете этот файл в текстовом редакторе и ищите этот раздел:
Потом меняешь номер порта, сохраняешь файл. Найдите службу MYSQL57 в Диспетчере задач> Службы и перезапустите ее.
9
Emmanuel N K
18 Авг 2017 в 12:17
В более новой версии (например, 8.0.0) самое простое решение (например, хороший выбор для запуска по сценарию):
6
Gergely Bacso
30 Сен 2019 в 12:39
Перейдите к установленному пути mysql и найдите папку bin, откройте my.ini и выполните поиск 3306 после этого измените 3306 на 3360
2
M.Minbashi
15 Дек 2016 в 07:35
При первом запуске сервера не может быть создан там, где все заявили. Мне удалось найти свой в
В этом месте есть значения по умолчанию для всех настроек.
2
ddavisqa
9 Янв 2017 в 17:21
Фактически, вы можете просто запустить службу с помощью , это заставит mysql работать на указанном порту без изменения файла cnf / ini.
Я только что поймал случай, что cnf не работает. Это было странно … поэтому я просто использую строку cmd как ярлык, и она работает!
1
Weijing Jay Lin
28 Апр 2016 в 02:23
Лучший способ сделать это — сделать резервную копию необходимой базы данных и перенастроить сервер.
Создание резервной копии
Команда mysqldump используется для создания «дампов» текстовых файлов баз данных, управляемых MySQL. Эти дампы представляют собой просто файлы со всеми командами SQL, необходимыми для воссоздания базы данных с нуля. Процесс быстрый и легкий.
Если вы хотите создать резервную копию одной базы данных, вы просто создаете дамп и отправляете результат в файл, например:
Одновременно можно создавать резервные копии нескольких баз данных:
В приведенном выше коде database_one — это имя первой базы данных для резервного копирования, а database_two — имя второй.
Также просто создать резервную копию всех баз данных на сервере:
После создания резервной копии удалите mysql и переустановите его. После переустановки с нужным номером порта.
Восстановление резервной копии
Поскольку файлы дампа представляют собой просто команды SQL, вы можете восстановить резервную копию базы данных, указав mysql запустить в ней команды и поместить данные в соответствующую базу данных.
В приведенном выше коде database_name — это имя базы данных, которую вы хотите восстановить, а database_name.sql — это имя файла резервной копии, который нужно восстановить.
Если вы пытаетесь восстановить одну базу данных из дампа всех баз данных, вы должны сообщить mysql следующим образом:
Liger
8 Май 2016 в 06:28
В ОС Windows 8.1 x64 bit в настоящее время я использую версию :
Чтобы изменить номер порта , перейдите в каталог установки, мой каталог установки:
Откройте файл Настройки конфигурации в любом текстовом редакторе.
Найдите строку в файле конфигурации.
Замените его на:
Как я изменился на:
Чтобы применить изменения, не забудьте немедленно перезапустить сервер MySQL или вашу ОС .
Надеюсь, это поможет многим.
ArifMustafa
20 Апр 2018 в 14:51
Попробуйте изменить порт подключения на 8012
Открыть xampp как администратор
Mysql config => my.ini измените порт с 3306 на 8012
Закройте и запустите снова, надеюсь, это сработает.
Mikami
21 Дек 2020 в 07:15
How to Check for Listening Ports in Linux (Ports in use)
4 Апреля 2020
|
Терминал
При устранении неполадок сетевого подключения или проблем, связанных с конкретным приложением, в первую очередь следует проверить, какие порты фактически используются в вашей системе, а какое приложение прослушивает определенный порт.
Что такое открытый порт (порт прослушивания)
Сетевой порт идентифицируется его номером, соответствующим IP-адресом и типом протокола связи, таким как TCP или UDP.
Порт прослушивания — это сетевой порт, который прослушивает приложение или процесс, выступая в качестве конечной точки связи.
Каждый порт прослушивания может быть открыт или закрыт (отфильтрован) с помощью брандмауэра. В общих чертах, открытый порт — это сетевой порт, который принимает входящие пакеты из удаленных мест.
Вы не можете иметь две службы, прослушивающие один и тот же порт на одном и том же IP-адресе.
Например, если вы используете веб-сервер Apache, который прослушивает порты, и вы пытаетесь установить Nginx, позднее не удастся запустить, потому что порты HTTP и HTTPS уже используются.
Проверьте порты прослушивания с
это инструмент командной строки, который может предоставить информацию о сетевых подключениях
Чтобы получить список всех прослушиваемых портов TCP или UDP, включая службы, использующие порты и состояние сокета, используйте следующую команду:
Параметры, используемые в этой команде, имеют следующее значение:
- — Показать порты TCP.
- — Показать порты UDP.
- — Показать числовые адреса вместо разрешения хостов.
- — Показывать только порты прослушивания.
- — Показать PID и имя процесса слушателя. Эта информация отображается, только если вы запускаете команду от имени пользователя root или sudo .
Вывод будет выглядеть примерно так:
Важными столбцами в нашем случае являются:
- — Протокол, используемый сокетом.
- — IP-адрес и номер порта, на котором слушает процесс.
- — PID и название процесса.
Если вы хотите отфильтровать результаты, используйте команду grep . Например, чтобы узнать, какой процесс прослушивает TCP-порт 22, вы должны набрать:
Выходные данные показывают, что на этой машине порт 22 используется сервером SSH:
Если вывод пуст, это означает, что ничего не прослушивает порт.
Вы также можете отфильтровать список на основе критериев, например, PID, протокола, состояния и т. Д.
устарел и заменен на и , но все же это одна из наиболее часто используемых команд для проверки сетевых подключений.
Проверьте порты прослушивания с
новый . В нем отсутствуют некоторые функции, но он предоставляет больше состояний TCP и работает немного быстрее. Параметры команды в основном одинаковы, поэтому переход с на не сложен.
Чтобы получить список всех прослушивающих портов , наберите:
Вывод почти такой же, как тот, о котором сообщили :
Проверьте порты прослушивания с
это мощная утилита командной строки, которая предоставляет информацию о файлах, открытых процессами.
В Linux все это файл. Вы можете думать о сокете как о файле, который пишет в сеть.
Чтобы получить список всех прослушивающих TCP-портов, введите:
Используются следующие параметры:
- — Не конвертируйте номера портов в имена портов.
- — Не разрешайте имена хостов, показывайте числовые адреса.
- — Показывать только сетевые файлы с состоянием TCP LISTEN.
Большинство имен выходных столбцов говорят сами за себя:
- , , — имя, ИДП и пользователь , запустив программу , связанную с портом.
- — номер порта.
Чтобы узнать, какой процесс прослушивает определенный порт, например, порт, который вы используете:
Выходные данные показывают, что порт используется сервером MySQL:
Для получения дополнительной информации посетите страницу руководства lsof и прочитайте обо всех других мощных опциях этого инструмента.
Мы показали вам несколько команд, которые вы можете использовать для проверки того, какие порты используются в вашей системе, и как найти процесс, который прослушивает определенный порт.
4 ответа
98
Поскольку вы находитесь на машине Windows, это можно сделать,
-
Выполните следующую команду и найдите прослушиватель «: 3306» (вы не указали UDP /TCP). Это подтвердит, что на порту что-то работает.
netstat -a -n
-
После этого, если вы ожидаете входящих соединений на этом порту и чувствуете, что брандмауэр может их блокировать, вы можете запустить ведение журнала брандмауэра Windows и проверить журналы для отключенных соединений
- Перейти к брандмауэру Windows, расширенным настройкам
- Нажмите кнопку «Настройки» рядом с «Подключение по локальной сети»
- Выберите «Пакеты с отложенным протоколом»
- Посмотрите на местоположение файла журнала (если нет, укажите его)
- Нажмите «ОК»
- Теперь, когда попытка подключения сделана (если вы знаете, когда это будет сделано), посмотрите файл журнала для перехода на порт 3306.
- Если это видно, вам нужно добавить исключение для этого порта.
-
Существует еще одна команда для проверки состояния брандмауэра
(Обновление для пользователей Windows 7 — как указано ниже ) — используйте netsh advfirewall firewall )Состояние брандмауэра netsh показывает состояние
в этом списке будут указаны заблокированные порты, а также активные порты прослушивания с ассоциациями приложений
-
Эта команда сбросит конфигурацию брандмауэра Windows
netsh firewall show config
Если у вас есть активный блок (входящие соединения удаляются брандмауэром) после начала регистрации, вы должны увидеть это в журнале.
Если вы используете приложение /услугу, прослушивающую 3306, конфигуратор брандмауэра должен показать, что он включен. Если это не видно, вы, вероятно, пропустили добавление исключения из брандмауэра, чтобы разрешить это приложение /службу.
Наконец, порт 3306 обычно используется для MySQL. Итак, я полагаю, вы используете сервер MySQL на этой машине Windows. Поэтому вы должны видеть слушателя, принимающего входящие соединения. Если вы этого не видите, вам нужно работать с вашим приложением (MySQL), чтобы начать сначала.
15
расскажет вам, является ли порт прослушиванием , но он не скажет вам, что порт open во внешний мир. Что я имею в виду, так это то, что может показать, что 0.0.0.0 является LISTENING на порту 3306, но брандмауэр все еще может блокировать этот порт, который предотвращает внешние подключения; поэтому недостаточно полагаться только на .
Лучший способ проверить, заблокирован ли порт, — выполнить сканирование портов с клиентской машины.
Существует много способов выполнить сканирование портов, но, поскольку вы упомянули о том, что находитесь в Windows, я предлагаю утилиту командной строки Microsoft и графическая версия PortQryUI
Чтобы проверить все открытые порты:
Чтобы проверить конкретный порт:
Например, чтобы протестировать веб-интерфейс маршрутизатора по адресу 192.168.1.1:
Что возвращает:
Если тестирование на локальном компьютере без запуска HTTPD возвращается:
Используя утилиту PortScan, вы получите один из 3 результатов.
- означает, что сервер прослушивает указанный порт
- означает, что он получил пакет подтверждения TCP с установленным флагом сброса, который, вероятно, указывает на проблему с брандмауэром или программным обеспечением.
- означает, что он вообще не получил ответа
— это еще один параметр командной строки, который обычно устанавливается в ОС по умолчанию. Эта утилита командной строки может быть использована быстро, чтобы узнать, отвечает ли порт на сетевой запрос.
Чтобы использовать , вы просто выпустите следующую команду из командной строки:
Приведенная выше команда должна дать вам быструю индикацию, если отвечает на .
5
Если вы можете telnet подключиться к порту с локального компьютера (используя внешний IP-адрес), но не с другого компьютера, то он блокируется где-то между ними.
Обратите внимание, что брандмауэр на вашем локальном компьютере может предотвратить даже первое действие. 5
5
Так как PowerShell 4.0 вы можете использовать команду
Если вы хотите протестировать порт 3306, как в вашем примере, команда
4. Используя команду lsof
Последний инструмент, который мы рассмотрим в этой статье, это команда lsof, которая используется для вывода списка открытых файлов в Linux. Поскольку в Unix/Linux всё является файлом, открытый файл может быть потоком или сетевым файлом.
Для вывода списка всех Интернет и сетевых файлов, используйте опцию -i. Помните, что эта команда показывает смесь имён служб и цифровых портов.
sudo lsof -i
Чтобы найти, какое приложение прослушивает определённый порт, запустите lsof в следующей форме:
sudo lsof -i :80
Вот и всё! В этой статье мы узнали четыре способа проверить открытые порты в Linux. Мы также показали, как проверить, какой процесс привязан к определённому порту.
О том, как правильно понимать вывод этих команд, смотрите статью «Что означают 0.0.0.0, :*, , 127.0.0.1. Как понять вывод NETSTAT».
Что такое порт
Порт (port) — это число в десятичной системе счисления от 0 до 65 535, которое записывается в заголовках протоколов транспортного уровня модели OSI, это те же, TCP, UDP и т.д. Применяется для идентификации программы или процесса для обмена пакетами данных в рамках одного IP-адреса. Т.е. по сути — айпи это уникальный адрес узла (устройства), а порт — это идентификатор его приложений или процессов, выходящих в сеть.
Теперь более понятным языком. Как вам известно еще из статьи про TCP/IP протокол — каждое устройство, которое подключается к сети имеет свой собственный и уникальный идентификатор — айпи адрес. Все программы и процессы, которые работают на этом устройстве используют этот уникальный IP. И как они будут идентифицировать друг друга при выходе в сеть? Таким образом, каждая программа или процесс использует свой порт, так они различают друг друга в сети.
Существует ряд стандартных портов, которые используются по умолчанию. Их зарегистрировала организация IANA (Internet Assigned Numbers Authority). Именно IANA ответственна за ресурсы интернет-протоколов. Всего было зарезервировано 1 024 значения, от 0 до 1 023. Это значительно упростило маршрутизацию в интернете, т.к. они используются приложениями по умолчанию. Вот их небольшой список:
Именно на них устанавливаются соединения по умолчанию, например, сейчас с браузера вы просматриваете этот сайт по порту 443, т.к. сайт работает по https, если бы он был просто на http, то он был бы 80 или 8080.
Как это работает
Когда вы устанавливаете соединение с каким-либо сервером, программой или другим компьютером — генерируется случайный PORT для соединения и вашей идентификации. В дальнейшем обмен пакетами данных будет происходить именно по нему.
Для примера возьмем интернет-сервер со своим уникальным IP-адресом. На нем есть: веб-сервер, почтовый сервер, FTP-сервер. Если нам потребуется соединится с этим сервером, чтобы отправить почту просто по ИП адресу, то, как он поймет, что мы хотим почту? А вот PORT нам в этом, как раз и поможет.
Так, чтобы соединиться с каким-либо сервером, нам надо знать не только его айпи, но и номер порта. И в то же время, чтобы кто-либо извне смог подключиться к нам, к приложению на нашем ПК для получения данных, он должен знать такие же данные. Благо все это происходит автоматически и нам это делать вручную не надо.
Вопрос безопасности
Так, как во многих программах бывают дыры, а используют они для связи, как раз порты, рекомендую использовать, какой-либо Firewall, во избежание потенциального взлома, например, Comodo Firewall. Необходимо в принципе контролировать их доступность и естественно работающие программы.
В заключение
Вот вы и узнали, что это такое, зачем он нужен и как используется. Как видите, все довольно легко и понятно. Хорошего вам серфинга в сети, в скором времени выйдет еще много материала на тему работы сетей.
Какие порты открыты для внешнего мира?
Обратите внимание, что сервис может иметь открытый порт, который можно прослушивать только на текущей машине. То есть, порт открыт, но вы не сможете получить к нему доступ из сети
Это полезно для безопасности, например, веб-сервер должен иметь открытый для остального мира порт 80, но мир не должен знать о (или иметь возможность подключения) порте 3306, который прослушивает сервер MySQL, поддерживающий вебсайт.
В идеале, если вы используете веб-сервер, единственные порты, которые должны быть видны извне это HTTP-порт 80, и возможно, SSH порт 22, поскольку вам понадобится подключаться к веб-серверу для выполнения команд.
Порты для служб, доступных только на локальном компьютере, будут иметь IP адрес 127.0.0.1 в поле локального адреса. В вышеприведенном примере это будет:
Как видно, MySQL прослушивает порт 3306 по IP адресу 127.0.0.1. Это означает, что к MySQL серверу могут подключиться только программы на той же машине.
LISTENING, ESTABLISHED, CLOSE_WAIT и другие состояния
Как вы можете увидеть в выводе команды netstat для протокола TCP доступны разные варианты состояний.
Самые популярные из них это LISTENING — означает, что порт прослушивает запущенное на данном компьютере приложение, что оно готово принять соединение, например, от другого компьютера или от другой службы, запущенной на этом же компьютере. Также применяются термины «открытый порт», «привязка порта».
ESTABLISHED означает уже установленное соединение. Пример такого соединения: веб-браузер инициализировал загрузку страницы сайта и пока данные передаются по этому соединению, у этого соединения статус ESTABLISHED.
Имеются и другие виды состояний, но для наших целей они не очень важны
По большому счёту нас интересует только LISTENING, так как это означает открытые порты на нашем компьютере и возможность подключаться к нему. Также нам важно состояние ESTABLISHED, поскольку оно означает, что данные уже передаются по сетевому соединению.
7.1. Общие сведения об агрегации портов
Агрегирование портов — это процесс объединения нескольких портов с одинаковой конфигурацией и для использования их логически в качестве одного физического порта (Port-Channel), что позволяет суммировать полосу пропускания в одном логическом линке и использовать резервирование. Для агрегации портов на коммутаторах SNR используется Port-Group, который должен быть создан и добавлен на порты для работы их как часть одного Port-Channel.Для создания и корректной работы порты-члены интерфейса Port-Channel должны работать в дуплексном режиме (full-duplex) и иметь одинаковую конфигурацию.После объединения физические порты могут конфигурироваться одновременно как один логический интерфейс Port-channel. Система автоматически установит порт с наименьшим номером в качестве Master port. Если на коммутаторе включен функционал spanning tree protocol(STP),то STP будет рассматривать Port-Channel как логический порт и отправлять кадры BPDU через Master port.
Коммутатор позволяет объединять физические порты любых двух коммутаторов, существует ограничение на максимальное число групп — 14, и максимальное число портов в каждой группе — 8.
7.1.1. Статическое агрегирование
Статическое агрегирование производится путем ручного конфигурирования пользователем и не требует использования протокола LACP. При конфигурировании статического агрегирования используется режим “on” для добавления порта в Port-Group.
7.1.2. Динамическое агрегирование LACP
LACP (Link Aggregation Control Protocol) — протокол агрегирования каналов, описанный в стандарте IEEE 802.3ad. LACP использует LACPDU сообщения для обмена информацией с соседней стороной.После включения LACP порт посылает LACPDU, уведомляя ответную сторону о приоритете и MAC адресе системы, приоритете и адресе порта и ключе операции. Когда ответный порт получает эту информацию, он сравнивает её с информацией о своих портах, настроенных на агрегацию. Таким образом обе стороны достигают соглашения о включении или исключении порта из динамической группы агрегации.В динамической группе агрегации порты имеют 2 статуса — выбранный (selected) и в ожидании (standby). Порты могут посылать и принимать LACPDU находясь в любом статусе, но в статусе standby порт не может передавать данные.Поскольку существует ограничение на количество портов в группе, если текущее число членов агрегации превышает это ограничение, коммутатор согласовывает статус порта с другой стороной на основании port ID. Согласование происходит следующим образом:
-
Сравнение ID устройств (приоритет системы + MAC адресе системы). Если приоритет устройств одинаков — сравниваются MAC адреса устройств. Наименьший номер будет иметь наивысший приоритет;
-
Сравнение ID портов (приоритет порта + идентификатор порта). Для каждого порта на стороне устройства с наивысшим приоритетом системы сравниваются приоритеты портов. Если приоритеты одинаковые — сравниваются ID портов. Порт с наименьшим идентификатором порта становится выбранным (selected), а остальные — в режим ожидания (standby).
-
В данной Port-Group порт с наименьшим идентификатором и статусом standby становится мастер-портом. Другие порты со статусом selected становятся членами группы.
Используя PHP
Если вы используете общий хостинг и у вас нет доступа к командной строке или клиенту MySQL, например PhpMyAdmin, вы можете определить версию сервера MySQL с помощью PHP.
В корневой каталог документа вашего веб-сайта загрузите следующий PHP-файл, используя клиент FTP или SFTP . Убедитесь, что вы изменил и my_user и my_password с реальной учетной записью пользователя MySQL:
MySQL-version.php
<?php // Создание подключения к базе данных. $link = mysqli_connect("localhost", "my_user", "my_password"); // Print the MySQL version. echo mysqli_get_server_info($link); // Закрыть соединение. mysqli_close($link);
Откройте файл в вашем браузере, и версия сервера MySQL будет отображаться на вашем экране:
5.7.27-0ubuntu0.18.04.1
SSH работает в Linux
Есть несколько методов, чтобы определить, работает ли SSH в системе в данный момент.
Обратите внимание, что SSH разделен на две части с точки зрения функциональности: SSH-клиент и SSH-сервер. Клиент подключается к серверу по протоколу SSH
Ключ SSH — это стандартная мера безопасности для защиты соединения.
Если SSH установлен и включен, то, вероятно, сервер SSH запущен и работает в системе, ожидая запроса на соединение SSH. Мы можем определить, работает ли SSH-сервер, но он не дает информации о том, активно ли SSH-соединение. Мы можем проверить это, если порт SSH в настоящее время открыт.
Номер порта
Номер порта представляет собой 16-битовое целое число без знака, таким образом, в диапазоне от 0 до 65535. Для TCP номер порта 0 зарезервирован и не может использоваться, в то время как для UDP исходный порт является необязательным, а нулевое значение означает отсутствие порта. Процесс связывает свои входные и выходные каналы , через интернет сокет , который представляет собой тип дескриптора файла , связанный с транспортным протоколом , в IP — адрес и номер порта. Это называется привязкой . Сокет используется процессом для отправки и получения данных по сети. Сетевое программное обеспечение операционной системы имеет задачу передачи исходящих данных со всех портов приложений в сеть и пересылки поступающих сетевых пакетов процессам путем сопоставления IP-адреса пакета и номера порта с сокетом. Для TCP только один процесс может связываться с определенной комбинацией IP-адреса и порта. Общие сбои приложений, иногда называемые конфликтами портов , возникают, когда несколько программ пытаются использовать один и тот же номер порта на одном IP-адресе с одним и тем же протоколом.
Приложения, реализующие общие службы, часто используют специально зарезервированные хорошо известные номера портов для приема запросов на обслуживание от клиентов. Этот процесс известен как прослушивание и включает в себя получение запроса на хорошо известном порте, потенциально устанавливающем индивидуальный диалог сервер-клиент с использованием этого прослушивающего порта. Другие клиенты могут одновременно подключаться к тому же порту прослушивания; это работает, потому что TCP-соединение идентифицируется кортежем, состоящим из локального адреса, локального порта, удаленного адреса и удаленного порта. Общеизвестные порты определены соглашением, контролируемым Управлением по присвоению номеров Интернета (IANA). Во многих операционных системах для привязки приложений к этим портам требуются специальные привилегии, поскольку они часто считаются критически важными для работы IP-сетей. И наоборот, клиентский конец соединения обычно использует высокий номер порта, выделенный для краткосрочного использования, поэтому он называется временным портом .
Общие номера портов
IANA отвечает за глобальную координацию корня DNS, IP-адресации и других ресурсов протокола. Это включает регистрацию часто используемых номеров портов для известных интернет-сервисов.
Номера портов делятся на три диапазона: известные порты , зарегистрированные порты и динамические или частные порты .
Хорошо известные порты (также известные как системные порты ) пронумерованы от 0 до 1023. Требования для новых назначений в этом диапазоне строже, чем для других регистраций.
Число | Назначение |
---|---|
20 | Протокол передачи файлов (FTP) Передача данных |
21 год | Протокол передачи файлов (FTP) Командное управление |
22 | Secure Shell (SSH) Безопасный вход |
23 |
Служба удаленного входа Telnet , незашифрованные текстовые сообщения |
25 |
Доставка электронной почты по протоколу SMTP |
53 |
Служба системы доменных имен (DNS) |
67, 68 | Протокол динамической конфигурации хоста (DHCP) |
80 | Протокол передачи гипертекста (HTTP), используемый во всемирной паутине |
110 | Почтовый протокол (POP3) |
119 | Протокол передачи сетевых новостей (NNTP) |
123 | Сетевой протокол времени (NTP) |
143 | Протокол доступа к сообщениям в Интернете (IMAP) Управление цифровой почтой |
161 | Простой протокол управления сетью (SNMP) |
194 | Интернет-чат (IRC) |
443 | HTTP Secure (HTTPS) HTTP через TLS / SSL |
Зарегистрированы порты с 1024 по 49151. IANA ведет официальный список хорошо известных и зарегистрированных диапазонов.
Динамические или частные порты — это порты с 49152 по 65535. Обычно этот диапазон используется для эфемерных портов .
1. Используя команду netstat
Netstat — это широко применяемый инструмент для запроса информации о сетевой подсистеме Linux. Вы можете использовать её для показа всех открытых портов примерно так:
sudo netstat -ltup
Флаг -l говорит netstat вывести все прослушивающие сокеты, -t означает показать все TCP соединения, -u для показа всех UDP соединений и -p включает показывать PID и имя программы/приложения, которое прослушивает порт.
Обратите внимание, что вместо номеров портов программа выводит имена популярных служб. Если вы хотите, чтобы порты были показаны как числа, то добавьте флаг -n.
sudo netstat -lntup
Вы также можете использовать команду grep для определения, какое приложение прослушивает определённый порт, например:
sudo netstat -lntup | grep "httpd"
Можно искать не по имени службы, а по номеру порта, с помощью этого можно определить, какая служба привязана к определённому порту:
sudo netstat -lntup | grep ":80"
Если вам нужно чтобы данные постоянно обновлялись, то используйте ключ -c, тогда новые данные будут выводиться каждую секунду.
sudo netstat -lntupc
7.3. Пример конфигурации агрегации портов
Сценарий 1: LACP
Рисунок 11.1 — LACP
Коммутаторы Switch A и Switch B соединены между собой с помощью 4х линий: порты 1/0/1-1/0/4 коммутатора Switch A добавлены в port-group 1 в режиме active, порты 1/0/7-1/0/10 коммутатора Switch B добавлены в port-group 2 в режиме passive. В результате конфигурации и согласований LACP порты 1/0/1-1/0/4 коммутатора Switch A будут объединены в интерфейс “Port-Channel1”, а порты 1/0/7-1/0/10 коммутатора Switch B будут объединены в интерфейс “Port-Channel2”.
Конфигурация будет выглядеть следующим образом:
SwitchA#config SwitchA(config)#interface ethernet 1/0/1-4 SwitchA(Config-If-Port-Range)#port-group 1 mode active SwitchA(Config-If-Port-Range)#exit SwitchA(config)#interface port-channel 1 SwitchA(Config-If-Port-Channel1)#SwitchB#config SwitchB(config)#port-group 2 SwitchB(config)#interface ethernet 1/0/7-10 SwitchB(Config-If-Port-Range)#port-group 2 mode passive SwitchB(Config-If-Port-Range)#exit SwitchB(config)#interface port-channel 2 SwitchB(Config-If-Port-Channel2)#
Сценарий 2: Ручное агрегирование портов
Рисунок 11.2 — Ручное агрегирование портов
Коммутаторы Switch A и Switch B соединены между собой с помощью 4х линий: порты 1/0/1-1/0/4 коммутатора Switch A добавлены в port-group 1 в режиме on, порты 1/0/7-1/0/10 коммутатора Switch B добавлены в port-group 2 в режиме on.
SwitchA#config SwitchA(config)#interface ethernet 1/0/1-4 SwitchA(Config-If-Port-Range)#port-group 1 mode on SwitchA(Config-If-Port-Range)#exit SwitchA(config)#interface port-channel 1 SwitchA(Config-If-Port-Channel1)#SwitchB#config SwitchB(config)#port-group 2 SwitchB(config)#interface ethernet 1/0/7-10 SwitchB(Config-If-Port-Range)#port-group 2 mode on SwitchB(Config-If-Port-Range)#exit SwitchB(config)#interface port-channel 2 SwitchB(Config-If-Port-Channel2)#
В результате выполнения конфигурации описанной выше, порты добавляются в Port-Channel сразу, как только выполняется команда , задающая режим on. Обмен LACPDU не требуется.
Что такое порт прослушивания
Сетевой порт идентифицируется его номером, соответствующим IP-адресом и типом протокола связи, таким как TCP или UDP.
Порт прослушивания – это сетевой порт, который прослушивает приложение или процесс, выступая в качестве конечной точки связи.
Каждый порт прослушивания может быть открыт или закрыт (отфильтрован) с помощью брандмауэра. В общих чертах, открытый порт – это сетевой порт, который принимает входящие пакеты из удаленных мест.
Вы не можете иметь две службы, прослушивающие один и тот же порт на одном и том же IP-адресе.
Например, если вы используете веб-сервер Apache, который прослушивает порты 80 и 443 и вы пытаетесь установить Nginx, позднее не удастся запустить, потому что порты HTTP и HTTPS уже используются.