c# tcp接收缓冲区大小设置?
取决于系统内核的实现,Linux上通过找到的段落:
内核会给这个值加倍,默认值和最大值由 和文件决定,最小设定为256(加倍后)。r即read,对应地,发送缓冲区的默认值和最大值由和决定,最小设定是2048(加倍后)。
我在自己的CentOS 6.10系统上简单测试了下,TCP接收缓冲区的大小范围是, 默认大小是87380;发送缓冲区的大小范围是,默认大小是 16384。
124928确实是最大值,即实际缓冲区大小的一半。
可以通过修改文件来修改配置,比如:
然后 生效,生效后可设置的接收缓冲区最大值就变成了1024000(对应为512000),但是默认值还是87380没变。
PS:所以我也不知道作用在哪…… 不知道是我哪里理解错了……
linux防火墙怎么设置打开和禁用端口?
一、查看哪些端口被打开 netstat -anp二、关闭端口号:iptables -A INPUT -p tcp –drop 端口号-j DROP iptables -A OUTPUT -p tcp –dport 端口号-j DROP三、打开端口号:iptables -A INPUT -ptcp –dport 端口号-j ACCEPT四、以下是linux打开端口命令的使用方法。 nc -lp 23 &(打开23端口,即telnet) netstat -an | grep 23 (查看是否打开23端口)五、linux打开端口命令每一个打开的端口,都需要有相应的监听程序才可以适合入门的学习途径,请阅读《Linux就该这么学》
linux6.0修改防火墙设置?
改Linux系统防火墙配置需要修改 /etc/sysconfig/iptables 这个文件
vim /etc/sysconfig/iptables
在vim编辑器,会看到下面的内容
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 8080 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 2181 -j ACCEPT
-A INPUT -j REJECT –reject-with icmp-host-prohibited
-A FORWARD -j REJECT –reject-with icmp-host-prohibited
COMMIT
需要开放端口,请在里面添加一条一下内容即可:
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 1521 -j ACCEPT
其中 1521 是要开放的端口号,然后重新启动linux的防火墙服务。
Linux下停止/启动防火墙服务的命令(root用户使用):
service iptables stop –停止
service iptables start –启动
写在最后:
#永久性生效,重启后不会复原
chkconfig iptables on #开启
chkconfig iptables off #关闭
#即时生效,重启后复原
service iptables start #开启
service iptables stop #关闭
怎样在linux上使用BIND建立DNS服务器?
1、安装DNS服务器组件: 安装bind yum install -y bind bind-chroot bind-utils
2、编辑DNS主配置文件: vi /etc/named.conf修改主配置文件
3、接着修改named.rfc1912.zones文件,vi /etc/named.rfc1912.zones
4、添加设置DNS正向解析: 修改zone配置文件,正向解析: cd /var/named/ cp named.localhost szlpt.cn.zone vi szlpt.cn.zone(要和主配置文件里面定义的zone文件名一致)
5、修改zone配置文件,反向解析: cd /var/named/ cp named.localhost 32.168.192.zone vi 0.168.192.zone(要和主配置文件里面定义的zone文件名一致)
6、更改防火墙设置和selinux设置: Getenforce(查看selinux是否开启) setenforce 0 vi /etc/sysconfig/iptables #配置防火墙端口 -AINPUT -m state –state NEW -m tcp -p tcp –dport 53 -j ACCEPT -AINPUT -m state –state NEW -m udp -p udp –dport 53 -j ACCEPT -AINPUT -m state –state NEW -m tcp -p tcp –dport 953 -j ACCEPT service iptables restart #重启防火墙,使规则生效
7、启动DNS服(注意DNS服务名称在linux是叫做bind): service named start
8、测试检测域信息是否正常(重要): 检查之前先看下 配置文件有没有读取权限 ll /var/named (如果没有读取全线, chmod +r /var/named/* 即可)
9、检查bind文件配置过程中容易出错: 以下命令用以检查bind配置文件及zone文件语法 named-checkconf /etc/named.conf named-checkzone szlpt.cn /var/named/ szlpt.cn.zone
10、启动重启DNS服务,查看服务状态: service named restart service network restart 用户端测试解析,通过nslookup进行测试。