闲者博客 - 端口 2022-05-11T00:33:41+08:00 Typecho https://bk1314.com/feed/atom/tag/%E7%AB%AF%E5%8F%A3/ <![CDATA[nokvm vnc无法使用 vnc连接不上]]> https://bk1314.com/85.html 2022-05-11T00:33:41+08:00 2022-05-11T00:33:41+08:00 飞鱼 http://www.typecho.org 1、ssh登陆主控面板查看有没有监听6080端口 (端口未开启的情况)

查看端口监听命令 (命令提示未安装的请执行 yum install -y net-tools 进行安装)

netstat -lnt

tcp 0 0 0.0.0.0:6080 0.0.0.0:* LISTEN

如果6080端口没有监听请手动开启novnc后再次测试能否连接(如下命令)

killall supervisord

supervisord -c /etc/supervisord.conf

2、如果6080端口是开启的但是我依然无法访问vnc?

1>请更换浏览器测试访问

2>在其他机器上执行telnet命令测试端口通不通

3>如果提示命令不存在请执行yum -y install telnet 进行安装

[root@localhost ~]# telnet 主控ip 6080

Trying xxx.211.23.xxx...Connected to xxx.211.23.xxx.Escape character is '^]'.

以上是端口访问正常的,应该就可以连接


以下是端口不通的状态 需要排查是不是机房屏蔽主控6080端口导致不通

Trying xxx.211.23.xxx...

收藏2

]]>
<![CDATA[nokvm NAT 新建(重建)站点、新建(重建)端口转发、失效或失败解决办法。]]> https://bk1314.com/83.html 2022-05-11T00:30:24+08:00 2022-05-11T00:30:24+08:00 飞鱼 http://www.typecho.org 问题发生:

转发机重装系统后重建nat端口转发和重建nat站点 提示成功但是规则和配置文件没有生效,又继续测试新建nat站点提示配置文件写入失败。

问题排查:

手动在宿主机执行ssh命令提示会有警告信息(如下图)原因是系统记录的公钥信息和要访问的系统密钥不匹配,解决方法:ssh会把你每个你访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告,导致ssh命令执行失败。

解决办法(终端登陆宿主机节点执行如下命令):

rm -rf /root/.ssh/known_hosts

]]>
<![CDATA[nokvm如何修改主控面板监听的端口号?]]> https://bk1314.com/74.html 2022-05-10T23:34:47+08:00 2022-05-10T23:34:47+08:00 飞鱼 http://www.typecho.org 1、编辑nginx配置文件

vi /etc/nginx/conf.d/nokvm.conf

2、修改监听端口号

listen 80; => listen 8080;

3、重启nginx服务

systemctl restart nginx

4、添加系统防火墙例外(如若主控运行在阿里云或ucloud等平台 请后台找到对应设置防火墙例外的功能)

firewall-cmd --permanent --add-port=8080/tcp

5、重载防火墙配置

firewall-cmd --reload

6、查看端口监听情况 (提示命令不存在 请yum -y install net-tools 再次执行下面命令)

netstat -lnt

tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN

收藏0

]]>
<![CDATA[nokvm更改被控的通讯端口 ]]> https://bk1314.com/71.html 2022-05-10T23:23:33+08:00 2022-05-10T23:23:33+08:00 飞鱼 http://www.typecho.org

如何更改被控的通讯端口?

在被控服务器中操作

被控默认使用的端口是8088,如想更改这个端口,例如我想更改成8888,您可以做如下操作:

防火墙中添加tcp 8888 端口例外

iptables -I INPUT -p tcp -m tcp --dport 8888 -j ACCEPT

service iptables save

编辑被控配置文件,更改httpport=8888,保存

vi /home/nokvm/go/src/conf/app.conf
# 项目名称
appname = NoKvm

# 加载模版渲染(默认false即可)
autorender = false

# 物理机监控间隔时间(推荐1分钟)
node_spec = "@every 1m"

# kvm虚拟机监控间隔时间(推荐一分钟)
kvm_spec = "@every 2m"
copyrequestbody = true
runmode = prod
timezone = 8

# api通讯密码配置文件
include "api.conf"

[prod]
httpport = 8888                  #更改端口在这里,在这里,在这里!!!!!!!
db_host = 127.0.0.1
db_port = 3306
db_user = root
db_pass = til1o536
db_name = node

执行重启node服务生效

supervisorctl restart node

在主控服务器中操作

更改了被控连接端口以后,如何让主控知道呢? 在主控服务器上编辑配置文件

vi /home/wwwroot/control/.env
APP_NAME=Laravel
APP_ENV=local
APP_KEY=base64:JCQIOT8HSkV2P2wsuXvJmOuXBR+u00trOCojn81Ua2E=
APP_URL=http://localhost

LOG_CHANNEL=stack

DB_CONNECTION=mysql
DB_HOST=127.0.0.1
DB_PORT=3306
DB_DATABASE=control
DB_USERNAME=root
DB_PASSWORD=fdgfhg34..

BROADCAST_DRIVER=log
CACHE_DRIVER=file
QUEUE_CONNECTION=sync
SESSION_DRIVER=file
SESSION_LIFETIME=120

REDIS_HOST=127.0.0.1
REDIS_PASSWORD=null
REDIS_PORT=6379

MAIL_DRIVER=smtp
MAIL_HOST=smtp.mailtrap.io
MAIL_PORT=2525
MAIL_USERNAME=null
MAIL_PASSWORD=null
MAIL_ENCRYPTION=null

AWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=
AWS_DEFAULT_REGION=us-east-1
AWS_BUCKET=

PUSHER_APP_ID=
PUSHER_APP_KEY=
PUSHER_APP_SECRET=
PUSHER_APP_CLUSTER=mt1

MIX_PUSHER_APP_KEY="${PUSHER_APP_KEY}"
MIX_PUSHER_APP_CLUSTER="${PUSHER_APP_CLUSTER}"

NODE_URL_PORT=8888                  #更改端口在这里,在这里,在这里!!!!!!!

完成!

]]>
<![CDATA[Linux:CentOS7防火墙 开放端口配置和端口转发/映射]]> https://bk1314.com/12.html 2022-02-23T16:45:00+08:00 2022-02-23T16:45:00+08:00 飞鱼 http://www.typecho.org 1.查看已开放的端口

firewall-cmd --list-ports

2.开放端口(开放后需要要重启防火墙才生效)

firewall-cmd --zone=public --add-port=3338/tcp --permanent

3.关闭端口(关闭后需要要重启防火墙才生效)

firewall-cmd --zone=public --remove-port=3338/tcp --permanent

4.重启防火墙

firewall-cmd --reload

5.开机启动防火墙

systemctl enable firewalld

6.开启防火墙

systemctl start firewalld

7.禁止防火墙开机启动

systemctl disable firewalld

8.停止/关闭防火墙

systemctl stop firewalld

9.开启系统路由模式功能

# 开启系统路由模式功能 
echo net.ipv4.ip_forward=1>>/etc/sysctl.conf 
#使内核修改生效 
sysctl -p

下面是转发端口/端口映射

防火墙管理命令 firewall-cmd 端口转发

[scode type="red"]转发之前一定要注意的[/scode]

设置IP地址伪装

firewall-cmd --add-masquerade --permanent

1.转发规则

# 格式
port=<源端口号>:proto=<匹配协议>:toport=<目的端口号>[:toaddr=<目的IP地址>]
# 示例
port=888:proto=tcp:toport=22
# 将888端口的tcp流量转发至22端口
port=8080:proto=tcp:toport=80
# 将8080端口的tcp流量转发至80端口
port=8081:proto=tcp:toport=80:toaddr=192.168.10.10
# 将8081端口的tcp流量转发至192.168.10.10的80端口

2.完整示例

# 查看永久生效模式下,已配置的端口转发规则
firewall-cmd --permanent --list-forward-ports

# 将888端口的tcp流量转发至22端口,永久生效模式
firewall-cmd --permanent --add-forward-port=port=888:proto=tcp:toport=22

# 将8081端口的tcp流量转发至192.168.10.10的80端口,永久生效模式
firewall-cmd --permanent --add-forward-port=port=8080:proto=tcp:toport=80:toaddr=192.168.10.10

# 查看当前生效的端口转发规则
firewall-cmd --list-forward-ports

#查看所有规则
firewall-cmd --list-all


# 删除已配置的转发规则(添加的有哪些参数删除的时候也要有还要端口,支持888-999格式)
firewall-cmd --remove-forward-port=port=888:proto=tcp:toport=22
# 仅当前有效

firewall-cmd --permanent --remove-forward-port=port=888:proto=tcp:toport=22
# 永久有效

firewall-cmd --reload                                                            # 使配置的永久有效规则立即生效

scode type="share"

参考资料:https://blog.csdn.net/weixin_46310295/article/details/107704545

https://www.cnblogs.com/nhdlb/p/11910615.html

https://www.cnblogs.com/cnsevennight/p/13141421.html

https://blog.csdn.net/teisite/article/details/84999582

https://www.linuxprobe.com/chapter-08.html#83_Firewalld

https://www.cnblogs.com/shawhe/p/11050088.html

]]>