(linux tcp 设置)

(linux

c# tcp接收缓冲区大小设置?

取决于系统内核的实现,Linux上通过找到的段落:

内核会给这个值加倍,默认值和最大值由 和文件决定,最小设定为256(加倍后)。r即read,对应地,发送缓冲区的默认值和最大值由和决定,最小设定是2048(加倍后)。

我在自己的CentOS 6.10系统上简单测试了下,TCP接收缓冲区的大小范围是, 默认大小是87380;发送缓冲区的大小范围是,默认大小是 16384。

124928确实是最大值,即实际缓冲区大小的一半。

可以通过修改文件来修改配置,比如:

然后 生效,生效后可设置的接收缓冲区最大值就变成了1024000(对应为512000),但是默认值还是87380没变。

PS:所以我也不知道作用在哪…… 不知道是我哪里理解错了……

linux防火墙怎么设置打开和禁用端口?

一、查看哪些端口被打开 netstat -anp二、关闭端口号:iptables -A INPUT -p tcp –drop 端口号-j DROP  iptables -A OUTPUT -p tcp –dport 端口号-j DROP三、打开端口号:iptables -A INPUT -ptcp –dport 端口号-j ACCEPT四、以下是linux打开端口命令的使用方法。  nc -lp 23 &(打开23端口,即telnet)  netstat -an | grep 23 (查看是否打开23端口)五、linux打开端口命令每一个打开的端口,都需要有相应的监听程序才可以适合入门的学习途径,请阅读《Linux就该这么学》

linux6.0修改防火墙设置?

改Linux系统防火墙配置需要修改 /etc/sysconfig/iptables 这个文件

vim /etc/sysconfig/iptables

在vim编辑器,会看到下面的内容

# Firewall configuration written by system-config-firewall

# Manual customization of this file is not recommended.

*filter

:INPUT ACCEPT

:FORWARD ACCEPT

:OUTPUT ACCEPT

-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 8080 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 2181 -j ACCEPT

-A INPUT -j REJECT –reject-with icmp-host-prohibited

-A FORWARD -j REJECT –reject-with icmp-host-prohibited

COMMIT

需要开放端口,请在里面添加一条一下内容即可:

-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 1521 -j ACCEPT

其中 1521 是要开放的端口号,然后重新启动linux的防火墙服务。

Linux下停止/启动防火墙服务的命令(root用户使用):

service iptables stop –停止

service iptables start –启动

写在最后:

#永久性生效,重启后不会复原

chkconfig iptables on #开启

chkconfig iptables off #关闭

#即时生效,重启后复原

service iptables start #开启

service iptables stop #关闭

怎样在linux上使用BIND建立DNS服务器?

  

1、安装DNS服务器组件:  安装bind  yum install -y bind bind-chroot bind-utils  

2、编辑DNS主配置文件:  vi /etc/named.conf修改主配置文件  

3、接着修改named.rfc1912.zones文件,vi /etc/named.rfc1912.zones  

4、添加设置DNS正向解析:  修改zone配置文件,正向解析:  cd /var/named/  cp named.localhost szlpt.cn.zone  vi szlpt.cn.zone(要和主配置文件里面定义的zone文件名一致)  

5、修改zone配置文件,反向解析:  cd /var/named/  cp named.localhost 32.168.192.zone  vi 0.168.192.zone(要和主配置文件里面定义的zone文件名一致)  

6、更改防火墙设置和selinux设置:  Getenforce(查看selinux是否开启)  setenforce 0  vi /etc/sysconfig/iptables #配置防火墙端口  -AINPUT -m state –state NEW -m tcp -p tcp –dport 53 -j ACCEPT  -AINPUT -m state –state NEW -m udp -p udp –dport 53 -j ACCEPT  -AINPUT -m state –state NEW -m tcp -p tcp –dport 953 -j ACCEPT  service iptables restart #重启防火墙,使规则生效  

7、启动DNS服(注意DNS服务名称在linux是叫做bind):  service named start  

8、测试检测域信息是否正常(重要):  检查之前先看下 配置文件有没有读取权限 ll /var/named  (如果没有读取全线, chmod +r /var/named/* 即可)  

9、检查bind文件配置过程中容易出错:  以下命令用以检查bind配置文件及zone文件语法  named-checkconf /etc/named.conf  named-checkzone szlpt.cn /var/named/ szlpt.cn.zone  

10、启动重启DNS服务,查看服务状态:  service named restart  service network restart  用户端测试解析,通过nslookup进行测试。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平