Tomcat配置建立多站点、多域名、多端口、多应用、多主机汇总大全

Tomcat配置建立多站点、多域名、多端口、多应用、多主机汇总大全
Tomcat配置建立多站点、多域名、多端口、多应用、多主机汇总大全

Tomcat配置建立多站点、多域名、多端口、多应用、多主机汇总大全

当你使用Tomcat作为Web Server的时候,是不是会想过这样的一个问题:如何利用Tomcat建立多个Web应用呢?

要实现这一点是很简单的,也有多种方法.(以下说明使用%tomcat_home%代表Tomcat安装目录).

一.首先介绍一下Tomcat及server.xml

Tomcat服务器是由一系列的可配置的组件构成,tomcat的组件可以

在%tomcat_home%/conf/server.xml文件中进行配置,每个Tomcat组件和server.xml文件的一种配置元素对应.

主要分为4类:

1.顶层类元素:包括和,他们位于整个配置文件的顶层.

元素代表整个Catalina Servlet 容器,由org.apache.catalin.Server接口定义.包含一个或多个元素.

元素由org.apache.catalin.Service 接口定义.包含一个元素,及一个或多个元素.多个元素共享一个元素.

2.连接器类元素

连接器类代表了介于客户与服务之间的通信接口,负责将客户的请求发送给服务器,并将服务器的响应结果传递给客户.

元素由org.apache.catalin.Connector 接口定义.代表了与客户程序实际交互的组件,它负责接收客户请求,以及向客户返回响应结果.

3.容器类元素

容器类元素代表处理客户请求并生成响应的组件.

元素由org.apache.catalin.Engine 接口定义.每个只能包含一个元素,元素处理在同一个中的所有元素收到的客户请求.

元素由org.apache.catalin.Host 接口定义.一个元素中可以包含多个元素.每个元素定义了一个虚拟主机,她可以包含一个或多个Web 应用.

元素由org.apache.catalin.Context 接口定义.代表了运行在虚拟主机上的一个Web 应用.一个元素可以包含多个元素

4.嵌套类元素

嵌套类元素代表了可以加到容器中的组件,

关于server.xml的更多信息,可以参考Tomcat的文

档:/webapps/tomcat-docs/config/index.html

样例:

protocolHandlerClassName="org.apache.jk.server.JkCoyoteHandler" redirectPort="8443"/>

prefix="localhost_log." suffix=".txt" timestamp="true"/>

prefix="catalina_log." suffix=".txt" timestamp="true"/>

二.建立多个Web应用方法:

在这之前,我已经将默认8080更改为80了.

1.通过配置多个元素(这是最为普遍的方法)

在下配置多个元素

reloadable="true">

reloadable="true">

后通过主机名:端口/应用名访问,如: http://localhost/app1 或

http://localhost/app2

2.通过配置多个元素

在下配置多个元素

https://www.360docs.net/doc/677231875.html,

reloadable="true">

https://www.360docs.net/doc/677231875.html,

reloadable="true">

然后通过主机名:端口访问,如: https://www.360docs.net/doc/677231875.html, 或https://www.360docs.net/doc/677231875.html,

需要注意的是这样需要机器连接到局域网上.

3.通过配置多个元素(多端口多应用)

在下配置多个元素

reloadable="true">

protocolHandlerClassName="org.apache.jk.server.JkCoyoteHandler" redirectPort="9443"/>

reloadable="true">

第2个应用只是在默认端口第1位数字上加1

定义了两个Service分别是Catalina和Catalina2,侦听的端口分别是80和90

然后通过主机名:端口访问,如: http://localhost:80 或

http://localhost:90

端口被占用如何解决

端口被占用如何解决 经常,我们在启动应用的时候发现系统需要的端口被占用,如何知道谁占有了该端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用 假如我们需要确定谁占用了我们的8080端口 1.可通过cmd ----》netstat -ano 指令查看所有的端口占用情况 C:\Users\Administrator>netstat -ano 活动连接 协议本地地址外部地址状态PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 472 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:801 0.0.0.0:0 LISTENING 9524 TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING 2416 TCP 0.0.0.0:5001 0.0.0.0:0 LISTENING 9524 TCP 0.0.0.0:7879 0.0.0.0:0 LISTENING 4860 TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING 9524 TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING 9524 TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING 536 TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING 1052 TCP 0.0.0.0:49157 0.0.0.0:0 LISTENING 616 TCP 0.0.0.0:49160 0.0.0.0:0 LISTENING 1116 TCP 0.0.0.0:49172 0.0.0.0:0 LISTENING 600 TCP 0.0.0.0:49202 0.0.0.0:0 LISTENING 2100 TCP 3.3.10.190:139 0.0.0.0:0 LISTENING 4 TCP 3.3.10.190:51248 10.1.1.3:9090 ESTABLISHED 4860 TCP 3.3.10.190:52308 10.10.34.22:80 ESTABLISHED 1280 TCP 127.0.0.1:4300 0.0.0.0:0 LISTENING 7060 TCP 127.0.0.1:4301 0.0.0.0:0 LISTENING 7060 TCP 127.0.0.1:8005 0.0.0.0:0 LISTENING 9524 TCP 127.0.0.1:8411 0.0.0.0:0 LISTENING 952 TCP 127.0.0.1:20001 0.0.0.0:0 LISTENING 2620 TCP 127.0.0.1:27382 0.0.0.0:0 LISTENING 3116 TCP 127.0.0.1:49220 127.0.0.1:62522 ESTABLISHED 4328 TCP 127.0.0.1:49392 127.0.0.1:49393 ESTABLISHED 4860 TCP 127.0.0.1:49393 127.0.0.1:49392 ESTABLISHED 4860 TCP 127.0.0.1:50176 127.0.0.1:50177 ESTABLISHED 4860 TCP 127.0.0.1:50177 127.0.0.1:50176 ESTABLISHED 4860 TCP 127.0.0.1:50183 127.0.0.1:50184 ESTABLISHED 6512 TCP 127.0.0.1:50184 127.0.0.1:50183 ESTABLISHED 6512 TCP 127.0.0.1:50437 127.0.0.1:50438 ESTABLISHED 4860

常用端口号和协议对照表

TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client

常见端口号对应的协议

协议号 ip 0 IP # In ternet protocol 互联网协议icmp 1 ICMP # Internet con trol message ggp 3 GGP # Gateway-gateway protocol tcp 6 TCP # Tran smissi on con trol protocol egp 8 EGP # Exterior gateway protocol pup 12 PUP # PARC uni versal packet udp 17 UDP # User datagram protocol hmp 20 HMP # Host mon itori ng protocol xn s-idp 22 XNS-IDP # Xerox NS IDP rdp 27 RDP # "reliable datagram" protocol ipv6 41 IPv6 # In ternet protocol IPv6 ipv6-route IPv6-Route # Routi ng header for IPv6 ipv6-frag 44 IPv6-Frag # Fragme nt header for IPv6 esp 50 ESP # Encapsulating security payload ah 51 AH # Authe nticati on header ipv6-icmp 58 IPv6-ICMP # ICMP for IPv6 ipv6-nonxt IPv6-NoNxt # No next header for IPv6 ipv6-opts 60 IPv6-Opts # Dest in ati on optio ns for IPv6 rvd 66 RVD # MIT remote virtual disk 端口编号

端口对应表

端口:6970 服务:RealAudio 说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。 端口:7323 服务:[NULL] 说明:Sygate服务器端。 端口:8000 服务:OICQ 说明:腾讯QQ服务器端开放此端口。' 端口:8010 服务:Wingate 说明:Wingate代理开放此端口。 端口:8080 服务:代理端口 说明:WWW代理开放此端口。 端口:137 说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。 端口:161 说明:Simple Network Management Protocol(SMTP)(简单网络管理协议) 端口:162 说明:SNMP Trap(SNMP陷阱) 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行

COM端口被占用

COM端口被占用(在使用中)的问题 1.打开注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\COM Name Arbiter 把ComDB删除后重新尝试即可!(注:这样会重建所有COM口)。如果还不行,重启电脑! 2.另:到注册表下HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP\SERIALCOMM将多余的COM口删除即可 3.另外还可以看看集成的Modem是否占用了你的这个串口。 打开“控件面板”中的“电话/调制解调器选项”,在“调制解调器”选项卡中是否有一个连接占用着这个串口(如COM1) 解决方法: 如果有连接占用这个串口,直接删除这个连接,重新启动电脑,问题解决。 或者看看详细原因: 1、用安全模式启动,用系统自带的通讯中的“超级终端”测试串口(COM1), 这时同样报错,不过错误信息更详细了,如下: ******错误信息******** Windows 汇报了一个TAPI错误(80000048)。 请用“控件面板”中的“电话/调制解调器选项” 图标来确认调制解调器安装得是否正确。 ********************** 2、然后把电脑正常启动了。 打开“控件面板”中的“电话/调制解调器选项”, 发现在“调制解调器”选项卡中有一个连接占用着这个串口(COM1), 于是马上删除这个连接。 再用“超级终端”测试串口(COM1),不报错了, 表示与串口(COM1)通讯正常。 3、把串口设备连接到串口(COM1)上,用相关软件与设备通讯,正常,问题解决。 关于使用蓝牙设备时COM口被占用问题 由於windows莫名其妙的registry原因,很多用户发现,在安装蓝牙管理软件之後,对应的蓝牙虚拟端口居然变成COM9,甚至是COM13或更高,导致与许多应用程序,如手机同步软件,PDA同步软件无法使用,多次重新安装蓝牙管理软件只会让状况更恶化.. 解决方案如下(执行下列步骤之前,请务必卸载蓝牙管理程序,并重新开机) 1.在Windows系统,按开始>执行>输入cmd,按回车 2.出现命令字符视窗之後,输入 set DEVMGR_SHOW_NONPRESENT_DEVICES=1 按回车

常见端口对照表

常见端口对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP 服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP

如何查看端口号被哪个程序使用

如何查看端口号被哪个程序占用了? 一, 1,Cmd输入netstat–ano可以看到 2, 例如我查80端口被什么占用了对应的进程id是 3600 再输入tasklist来查看pid 3600是哪个进程什么程序在跑 3, 可以很快看到是tomcat6在用pid 3600 也即此占用了80端口 此时可以用taskkill /pid 3600 /t /f 快速关闭此进程 或者 二。 开始--运行--cmd进入命令提示符输入netstat -ano即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列" 经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法。假如我们需要确定谁占用了我们的9050端口 1、Windows平台 在windows命令行窗口下执行: C:\>netstat -aon|findstr "9050" TCP 127.0.0.1:9050 0.0.0.0:0 LISTENING 2016 看到了吗,端口被进程号为2016的进程占用,继续执行下面命令: C:\>tasklist|findstr "2016" tor.exe 2016 Console 0 16,064 K 很清楚吧,tor占用了你的端口。 taskkill /f /pidXXX linux下:lsof -i :80 三、Linux $netstat -pan|grep 2809 tcp 0 0 0.0.0.0:2809 0.0.0.0:* LISTEN 9493/java https://www.360docs.net/doc/677231875.html, Tags: aix,windows,tips

IP端口对照表

1.端口对照表 2.http ======> port 80 (Hyper Text Transfer Protocol) 3.ftp-data ==> port 20 (File Transfer Protocol - Default Data) 4.ftp =======> port 21 (File Transfer Protocol - Control) 5.POP3 ======> port 110 (Post Office Protocol version 3) 6.SMTP ======> port 25 (Simple Mail Transfer Protocol) 7.NNTP ======> port 119 (Network News Transfer Protocol) 8.telnet ====> port 23 (Telnet) 9.Gopher ====> port 70 (Gopher) 10.IRC =======> port 194 (Internet Relay Chat) 11.Proxy =====> port 80/8080/3128 (Proxy) 12.Socks =====> port 1080 (Socks) 13.DNS =======> port 53 (Domain Name Server) 14.hostname ==> port 101 (NIC Host Name Server) 15.finger ====> port 79 (Finger) 16.nicname ===> port 43 (Who Is) 17.login =====> port 49 (Login Host Protocol) 18.HTTPS =====> port 443 (https MCom) 19.imap3 =====> port 220 (Interactive Mail Access Protocol v3) https://www.360docs.net/doc/677231875.html,BIOS ===> port 137 138 139 (NetBIOS) 21.NFS =======> port 2049 (Network File Service) 22.SNMP ======> port 161 (Simple Network Management Protocol) 23.snmptrap ==> port 162 (SNMP TRAP) 24.TFTP ======> port 69 (Trivial File Transfer) 25.sqlserv ===> port 118 (SQL Services) 26.uucp-path => port 117 (UUCP Path Service) 27.X Window ==> port 6000 6001 (X Window System) 28.0/tcp Reserved 29.0/udp Reserved 30.tcpmux 1/tcp TCP Port Service Multiplexer https://www.360docs.net/doc/677231875.html,pressnet 2/tcp Management Utility https://www.360docs.net/doc/677231875.html,pressnet 3/tcp Compression Process 33.rje 5/tcp Remote Job Entry 34.echo 7/tcp Echo 35.echo 7/udp Echo 36.discard 9/tcp Discard 37.discard 9/udp Discard 38.systat 11/tcp Active Users 39.daytime 13/tcp Daytime 40.daytime 13/udp Daytime 41.qotd 17/tcp Quote of the Day 42.qotd 17/udp Quote of the Day 43.rwrite 18/tcp RWP rwrite

如何查看80端口是否被占用_端口被占用解决办法

80端口是否被占用的解决办法 一、问题描述 公司外网发布是必须使用80端口,可是每次tomcat启动时,总时报端口占用,如果将端口改为不用的端口,例如:8090等,就能正常启动使用。 二、问题分析 一般服务器安装MS SQL Server 2008 时,都要求安装IIS 5.0或6.0,此时,肯定时被IIS 占用了,如果你把IIS 端口号修改成其它的,重启IIS 后,80端口仍然被占用呢,那你就需要检测是否还有其它服务占用了。 三、问题检查及处理 先介绍一下我的服务器环境:Windows 2003 Server SP2,MS SQL Server 2008 R2 ,Tomcat 6.0 ,Sun JDK 1.6 和1.7版本。 检查端口占用常用方法有:使用Dos 命令检查或使用专用软件检查。 使用Dos 检查:在Dos 命令行中输入netstat -aon|findstr "80" 即可查看到端口被谁占用,我查时被System 占用,PID为4,使用进程查看器发现是系统自己的进程,所以没办法停用,如果停用,系统无法正常工作,并且重新启动电脑。 使用专用软件检查,例如:Active Ports软件,可以查看到什么端口被什么软件点用,安装位置是什么等,就可以直接定位,但是我的服务器还是显示为PID为4,程序为System 占用,声明:System不带.exe啊(有的进程为:System.exe,我的则不是) 处理方法:经仔细查找,发现是MS SQL Server 2008服务占用了80端口,此时启动SQL Server 配置管理器,进入后,将SQL Server Reporting Services 服务停用后即可,也不影响MS SQL Server 的正常使用。

ftp 21端口被占用解决办法

ftp 21端口被占用解决办法 (2012-05-16 09:17:12) 最近发现服务器 ftp 21端口被占用,在博客园里找到这个方法不错,来分享下。有时安装程序时,会出现XX端口被占用的情况,可以通过CMD命令查看什么程序占用 1. netstat -ano 查看相应端口对应程序的PID 例如: C:\>netstat -ano Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1760 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:2967 0.0.0.0:0 LISTENING 660 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 1712 TCP 0.0.0.0:3934 0.0.0.0:0 LISTENING 728 TCP 0.0.0.0:10700 0.0.0.0:0 LISTENING 4920 TCP 10.186.20.116:21 0.0.0.0:0 LISTENING272 TCP 10.186.20.116:80 0.0.0.0:0 LISTENING 4516 可查看到占用21端口的进程PID为272 2. tasklist查看相应的PID号的程序 tasklist /fi "pid eq PID" 例, C:\tasklist /fi "pid eq 272" 图像名 PID 会话名会话# 内存使用 ========================= ====== ================ ======== ============ ServUDaemon.exe 272 Console 0 3,980 K 3. 如果要释放该端口用tskill PID命令 例,如要释放21端口 tskill 272 --The End--

常用对照表-著名端口

著名端口 端口号码 / 层名称注释 1tcpmux TCP 端口服务多路复用 5rje远程作业入口 7echo Echo 服务 9discard用于连接测试的空服务 11systat用于列举连接了的端口的系统状态 13daytime给请求主机发送日期和时间 17qotd给连接了的主机发送每日格言 18msp消息发送协议 19chargen字符生成服务;发送无止境的字符流 20ftp-data FTP 数据端口 21ftp文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22ssh安全 Shell(SSH)服务 23telnet Telnet 服务 25smtp简单邮件传输协议(SMTP) 37time时间协议 39rlp资源定位协议 42nameserver互联网名称服务 43nicname WHOIS 目录服务 49tacacs用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50re-mail-ck远程邮件检查协议 53domain域名服务(如 BIND) 63whois++WHOIS++,被扩展了的 WHOIS 服务 67bootps引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69tftp小文件传输协议(TFTP) 70gopher Gopher 互联网文档搜寻和检索 71netrjs-1远程作业服务 72netrjs-2远程作业服务 73netrjs-3远程作业服务 73netrjs-4远程作业服务 79finger用于用户联系信息的 Finger 服务 80http用于万维网(WWW)服务的超文本传输协议(HTTP)

端口对应表

编制端口对应表 端口对应表编制要求如下: 1.表格设计合理一般使用A4幅面竖向排版的文件,要求表格打印后,表格宽度和文字大小合理, 编号清楚,特别是编号数字不能太大或者太小,一般使用小四或者五号字。 2.编号正确信息点端口编号一般由数字+字母串组成,编号中必须包含工作区位置、端口位置、 配线架编号、配线架端口编号、机柜编号等信息,能够直观反映信息点与配线架端口的对应关系。 3.文件名称正确端口对应表可以按照建筑物编制,也可以按照楼层编制,或者按照FD配线机柜编 制,无论采取哪种编制方法,都要在文件名称中直接体现端口的区域,能够直接反映该文件内容。 4.签字和日期正确作为工程技术文件,编写、审核、审定、批准等人员签字非常重要,如果没有 签字就无法确认该文件的有效性,也没有人对文件负责,更没有人敢使用。日期直接反映文件的有效性,因为在实际应用中,可能会经常修改技术文件,一般是最新日期的文件替代以前日期的文件。 端口对应表的编制一般使用Microsoft word软件或Microsoft Office Excel软件,下面我们以图所示的某综合布线教学模型为例,选择一层信息点,使用Microsoft word软件说明编制方法和要点。

(1)文件命名和表头设计首先打开Microsoft word软件,创建1个A4幅面的文件,同时给文件命名,例如“某综合布线教学模型端口对应表”。然后编写文件题目和表头信息,如表3-1所示,题目为“某综合布线教学模型端口对应表”,项目名称为某教学模型,建筑物名称为2号楼,楼层为一层FD1机柜,文件编号为XY03-2-1。 (2)设计表格设计表格前,首先分析端口对应表需要包含的主要信息,确定表格列数量,例如表3-1中为7列,第一列为“序号”,第二列为“信息点编号”,第三列为“机柜编号”,第四列为“配线架编号”,第五列为“配线架端口编号”,第六列为“房间编号”。其次确定表格行数,一般第一行为类别信息,其余按照信息点总数量设置行数,每个信息点一行。再次填写第一行类别信息。最后添加表格的第一列序号。这样一个空白的端口对应表就编制好了。 (3)填写机柜编号某综合布线教学模型中2号楼为三层结构,每层有一个独立的楼层管理间,一层的信息点全部布线到一层的这个管理间,而且一层管理间只有1个机柜,标记为FD1,该层全部信息点将布线到该机柜,因此我们就在表格中“机柜编号”栏全部行填写“FD1”。 如果每层信息点很多,也可能会有几个机柜,工程设计中一般按照FD11,FD12等顺序编号,FD1表示一层管理间机柜,后面1,2为该管理间机柜的顺序编号。 (4)填写配线架编号根据前面的点数统计表,我们知道某教学模型一层共设计有24个信息点。设计中一般会使用1个24口配线架,我们就把该配线架命名为1号,该层全部信息点将端接到该配线架,因此我们就在表格中“配线架编号”栏全部行填写“1”。 如果信息点数量超过24个以上时,就会有多个配线架,例如25—48点时,需要2个配线架,我们就把两个配线架分别命名为1号和2号,一般在最上边的配线架命名为1号。

查看80端口以及端口被占用解决办法

如何查看80端口是否被占用以及端口被占用解决办法 进入CMD(注:win8系统没有开始-->运行,需要使用快捷键:win+R进入运行),输入netstat -ano就可以很清楚的看到本地80口占用程序的PID,然后再去任务管理器里查找到PID所对应的进程(如果任务管理器没有PID,查看-->选择列-->PID(进程标示符)勾上即可) 1、如何查看80端口是否被占用 开始--运行(或者win+R) 输入cmd 命令 进入命令提示符,输入netstat -ano 即可看到所有连接的PID 之后启动任务管理器

找到这个PID所对应的程序 如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列"

勾选pid,确定即可显示

经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用 2、确定谁占用了我们的80端口以及解决办法 1)在windows命令行窗口下执行: C:>netstat -ano|findstr "80" TCP 127.0.0.1:80 0.0.0.0:0 LISTENING 2448 2)端口被进程号为2448的进程占用,继续执行下面命令: C:>tasklist|findstr"2448" thread.exe 2016 Console 0 16,064 K 3)C:>taskkill /pid 2448 /F 4)如果第二步查不到,那就开任务管理器,看哪个进程是2448或者thread.exe ,

然后杀之即可。 如果需要查看其他端口。把 80 改掉即可 补充:原来出现这个错误原因( 4)httpd.exe: Could not reliably determine the server's fully qualified domain na me, using 192.168.1.111 for ServerName)是因为DNS没配置好. 如果不想配置DNS, 就在httpd.conf , 在最前加入 ServerName localhost:80 即可 另外360安全卫士中的【流量防火墙】,查看网络连接就可以看一些端口的情况。

常用网络端口对应表

常用网络端口对应表 对于防火墙很多人不知道如何控制哪几个端口,下面是一些常用的,可以参考一下。 20 ftp-data 21 ftp 22 SSH,pcanywhere 23 telnet 25 smtp 47 VPN 53 DNS 67 BOOTPS 68 BOOTPD/DHCP 69 TFTP 80 WWW-HTTP 106 POPPASSD 109 POP2 110 POP3 137 NETBIOS-NS 138 NETBIOS-DGM(UDP) 139 NETBIOS 143 IMAP 144 NEWS 443 SSL 445 SMB 458 QUICK TIME TV 545 QUICKTIME 548 AFP 554 Real Time Streaming Protocol 1080 SOCKS 1227 DNS2GO 1433 Microsoft SQL Server 1434 Microsoft SQL Monitor 1494 Citrix ICA Protocol 1521 ORACLE SQL 1604 Citrix ICA, MS Terminal Server 1723 PPTP CONTROL PORT 1755 WINDOWS MEDIA .ASF 1758 TFTP MULTICAST 3306 MYSQL 3389 RDP Protocol (Terminal Server) 4000 ICQ 5010 Yahoo! Messenger 5190 AIM 5631 PCAnywhere data 5632 PCAnywhere

5800,5801,5900,5901 VNC 6000 X WINDOWS 6667 IRC 7007 MSBD, Windows Media encoder 7070 RealServer/QuickTime 8383 IMAIL 26000 Quake 27001 QuakeWorld 27010 Half-Life 27015 Half-Life 27960 QuakeIII

电脑端口及对应服务一览表

端口及其对应的服务,没有列出的端口表示没有在该端口分配服务。 端口 0 : Reserved (通常用于分析操作系统)。 端口 1 : tcpmux ( TCP Port Service Multiplexer ),传输控制协议端口服务多路开关选择器。 端口 2 : compressnet ( compressnet Management Utility ), compressnet 管理实用程序。 端口 3 : compressnet ( Compression Process ),压缩进程。 端口 5 : Remote Job Entry ,远程作业登录。 端口 7 : echo ,回显。 端口 9 : discard ,丢弃。 端口 11 : Active Users ,在线用户。 端口 13 : daytime ,时间。 端口 17 : Quote of the Day ,每日引用。 端口 18 : Message Send Protocol ,消息发送协议。 端口 19 : Character Generator ,字符发生器。 端口 20 : FTP ( File Transfer Protoco [Default Data] ,文件传输协议 ( 默认数据口 ) 。 端口 21 : FTP ( File Transfer Protoco [Control] ),文件传输协议 ( 控制 ) 。 端口 22 : Remote Login Protocol ,远程登录协议。 端口 23 : Telnet ,终端仿真协议。 端口 24 : private mail-system ,预留给个人用邮件系统。 端口 25 : Simple Mail Transfer ,简单邮件发送协议。 端口 27 : NSW User System FE , NSW 用户系统现场工程师。

大讲台筛选,Hadoop安装端口被占用解决方法

大讲台筛选,Hadoop安装端口被占用解决方法 在测试安装hadoop的时候,通常会遇到大家在同一批机器上安装hadoop的情况,这样的话会有端口已经被占用导致安装不成功的情况出现。 Hadoop日志会提示这种错误: ERROR org.apache.hadoop.mapred.TaskTracker: Can not start task tracker because https://www.360docs.net/doc/677231875.html,.BindException: Address already in use 在这种情况下,大讲台专业Hadoop培训。最好的方法就是在配置环境时把所有的端口配置都进行修改。 在hadoop 0.20版本会涉及到3个配置文件: core-site.xml: 1: 2: https://www.360docs.net/doc/677231875.html, 3: hdfs://master:9100 4: 5: 为默认hdfs文件访问URI 6: 7: hdfs-site.xml 1: 2: dfs.datanode.address 3: 0.0.0.0:50011 4: 5: 默认为50010, 是datanode的监听端口 6: 7: 8: 9: dfs.datanode.http.address 10: 0.0.0.0:50076 11: 12: 默认为50075,为datanode的http server端口 13:

14: 15: 16: dfs.datanode.ipc.address 17: 0.0.0.0:50021 18: 19: 默认为50020, 为datanode的ipc server端口 20: 21: mapred-site.xml 1: 2: mapred.job.tracker 3: master:9101 4: 5: job tracker运行的位置和端口 6: 7: 8: 9: 10: mapred.task.tracker.http.address 11: 0.0.0.0:50061 12: 13: 默认为50061, 是task tracker的http server端口 14: 15: 以上端口都配置为和其他人不冲突的端口,然后启动hadoop就可以顺利启动了。 PS: 1:如果遇到这种错误: ERROR org.apache.hadoop.mapred.TaskTracker: Can not start task tracker because org.apache.hadoop.ipc.RemoteException: java.io.IOException: Unknown protocol to name node: org.apache.hadoop.mapred.InterTrackerProtoco 说明你在core-site.xml中https://www.360docs.net/doc/677231875.html,的端口和mapred-site.xml中mapred.job.tracker中端口配置为完全相同的了,请修改为不同端口。 2:如果遇到这种:

TCP端口号对照表

1=tcpmux 2=compressnet 3=compressnet 4=Unassigned 5=Remote Job Entr 6=Unassigned 7=Echo 8=Unassigned 9=Discard 10=Unassigned 11=Active Users 12=Unassigned 13=Daytime 14=Unassigned 15=Unassigned 16=Unassigned 17=Quote of the Day 18=Message Send Protocol 19=Character Generator 20=FTP (Data) 21=FTP (Control) 22=Unassigned 23=Telnet 24=Private mail-system 25=SMTP 26=Unassigned 27=NSW User System FE 28=Unassigned 29=MSG ICP 30=Unassigned 31=MSG Authentication 32=Unassigned 33=Display Support Protocol 34=Unassigned 35=Private printer server 36=Unassigned 37=Time 38=Route Access Protocol 39=Resource Location Protocol 40=Unassigned 41=Graphics 42=Host Name Server 43=Who Is 44=MPM FLAGS Protocol

服务器端口被大量占用解决方法

用NetStat命令查看服务器端口时,发现服务器udp端口开放了好多,最少在1000个以上,,经过仔细仔细检查了一下,网上查阅到如下这个解决办法:先使用netstat -anb命令显示服务器上每个端口所对应的监听程序,因为显示的太多,无法一一看过来,所以只能采用: netstat -anb>C:\1.txt 命令,把输出结果存到C盘根目录下的1.txt文件中,慢慢查看. 查看后,得知所有这些udp端口均为dns.exe程序监听,这台服务器安装了DNS服务,难道中毒了? 在命令提示符下,输入: cd c: 切换C盘根目录,执行: dir dns.exe /s/a 命令进行全盘检索dns.exe程序,经过N久之后,系统检索出5个dns.exe 来,经过检索,这5个dns.exe均属于系统自带的,无任何问题,至此排除中毒的可能。 接着在Google中输入:dns.exe udp端口 得到结果显示为微软的KB951748和 KB951746补丁会导致此问题出现,原文如下: 复制代码代码如下: DNS 服务器安装补丁KB951748 KB951746 后通信的会话数量增大作者:smoile 日期:2008-10-27 12:31:39 在给单位的DNS服务器迁移的时候发现新的DNS服务器上的UDP会话数大得惊人,卸载了重装好是不行,苦闷了两天。今天早上给微软800打电话,可是要我给什么号,想不到技术支持也要验证正版!于是到微软社区发帖,想不到很快就有了回复。按照上面的方法卸载KB951748和 KB951746补丁,果然好了! 以上是网上给的方法,但是我查找了补丁,没发现以上两个补丁,然后,我就去删除了dns.exe这个程序(因为这个程序占用了大量端口),其中有一个不能删除,是进程在占用,查看到PID位1084,于是去关掉进程,删掉了dns.exe,然后再去查看netstat,发现udp占用的大量端口消失了。至此,这个问题应该算是解决了。

电脑端口及对应服务一览表

电脑端口及对应服务一 览表 Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT

端口及其对应的服务,没有列出的端口表示没有在该端口分配服务。端口 0 : Reserved (通常用于分析操作系统)。 端口 1 : tcpmux ( TCP Port Service Multiplexer ),传输控制协议端口服务多路开关选择器。 端口 2 : compressnet ( compressnet Management Utility ), compressnet 管理实用程序。 端口 3 : compressnet ( Compression Process ),压缩进程。 端口 5 : Remote Job Entry ,远程作业登录。 端口 7 : echo ,回显。 端口 9 : discard ,丢弃。 端口 11 : Active Users ,在线用户。 端口 13 : daytime ,时间。 端口 17 : Quote of the Day ,每日引用。 端口 18 : Message Send Protocol ,消息发送协议。 端口 19 : Character Generator ,字符发生器。

端口 20 : FTP ( File Transfer Protoco [Default Data] ,文件传输协议 ( 默认数据口 ) 。 端口 21 : FTP ( File Transfer Protoco [Control] ),文件传输协议 ( 控 制 ) 。 端口 22 : Remote Login Protocol ,远程登录协议。 端口 23 : Telnet ,终端仿真协议。 端口 24 : private mail-system ,预留给个人用邮件系统。 端口 25 : Simple Mail Transfer ,简单邮件发送协议。 端口 27 : NSW User System FE , NSW 用户系统现场工程师。 端口 29 : MSG ICP 。 端口 31 : MSG Authentication , MSG 验证。 端口 33 : Display Support Protocol ,显示支持协议。 端口 35 : Private printer server ,预留给个人打印机服务。 端口 37 : Time ,时间。 端口 38 : Route Access Protocol ,路由访问协议。 端口 39 : Resource Location Protocol ,资源定位协议。

相关文档
最新文档