IP,端口,url

//判断输入ip$("#agencyIp").blur(function(){    var ip = document.getElementById(‘agencyIp‘).value;    var re=/^(\d+)\.(\d+)\.(\d+)\.(\d+)$/;//正则表达式    if(re.test(ip)){        if( RegExp.$1 < 256 && RegExp.$2 < 256 && RegExp.$3 < 256 && RegExp.$4 < 256){            $("#agencyIp")[0].className="text easyui-validatebox";        }else {            $("#agencyIp").addClass("wrongtext");        }    }else {        $("#agencyIp").addClass("wrongtext");    }});

//判断输入端口$("#agencyPort").blur(function(){    var str = document.getElementById(‘agencyPort‘).value;    var parten=/^(\d)+$/g;    if(parten.test(str)&&parseInt(str)<=65535&&parseInt(str)>0&&parseInt(str)!=""){        $("#agencyPort")[0].className="text easyui-validatebox";    }else{        $("#agencyPort ").addClass("wrongtext");    }})
时间: 2024-10-24 07:43:42

IP,端口,url的相关文章

在Linux上为指定IP端口模拟网络收发包延迟

编写 网络应用程序时,我们一般都是在网络状况良好的局域网甚至是本机内进行测试调试.有没有办法在网络状况良好的内网环境中,在不改动程序自身代码的前提下, 为应用程序模拟复杂的外网环境——尤其是网络延迟呢?这是我在学校写网络程序时就有过的想法,只是一直没认真研究,直到最近在公司编写跨服代码. 跨服涉及多台服务器之间,还有服务器与客户端之间的通讯,流程很复杂,其中每一步都要正确处理网络异常延迟与断开的情况.测试人员通过改代码或下断点的方式来测试网络延迟是极麻烦的,而且能模拟的延迟用例也很有限.因此如果

日志分析 &nbsp; 取出访问最多的IP,URL,以及五分钟内的访问流量

日志分析! 对最近五分钟的日志进行分析,取出访问最多的IP,URL,以及五分钟内的访问流量 #!/bin/sh name=`cat /etc/salt/minion | grep "^id" | awk '{print $2}'` ipaddr=`/sbin/ifconfig | grep "inet addr" | egrep -v "10\.|127\." | awk  -F'[: ]+' '{print $4}'` #LogPath='/u

TCP/IP 端口号大全

TCP/IP 端口号大全 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务:发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口:有时被文件服务协议(

Nginx配置二级目录/路径 映射不同的反向代理和规避IP+端口访问

   当配置Nginx来映射不同的服务器 可以通过二级路径来反向代理 来解决一个外网端口实现多个服务访问. 配置如下: server { listen 80; server_name demo.domain.com; #通过访问service二级目录来访问后台 location /service/ { #DemoBackend1后面的斜杠是一个关键,没有斜杠的话就会传递service到后端节点导致404 proxy_pass http://backend1/; proxy_redirect of

linux下使用iptables统计ip/端口流量

1.添加ip/端口的流量统计 入网流量: iptables -A INPUT -d 0.0.0.0 -p tcp --dport 8087 出网流量: iptables -A OUTPUT -s 172.12.5.25 -p tcp --sport 8283 2.查看流量统计信息 iptables -L -v -n -x 结果示例: Chain INPUT (policy ACCEPT 29059 packets, 7794993 bytes) pkts bytes target prot op

批量扫描IP端口程序 (适用于window&amp;linux)

批量扫描IP端口,根据扫描IP导出IP命名的文件的结果.假设1.txt文件内容为127.0.0.1192.168.1.1然后我们获取文件内容IP进行扫描window .bat版本 :1.txt为文件名,根据需求进行修改 :C:\nmap\nmap-6.46\nmap.exe 为namp的路径,根据需求进行修改 :把1.txt与该扫描脚本放一起 @echo off for /f "delims=." %%i in (1.txt) do C:\nmap\nmap-6.46\nmap.exe

fronted bind ip端口问题

.vip无法生效问题example:可能是配置习惯问题吧,有些人这里一辈子不会出错,有些人就不一样了,我主要是没太注意0.0.0.0:80和192.168.0.1:80这两者的区别 这两者的区别我知道,前者代表在本机所有接口的80端口产生套接字监听 后者只是产生了192.168.0.1:80这个套接字 注意我的描述前者是接口 后者没指定接口  假设我有eth0 eth0:1 那前者会产生两个套接字(什么是套接字? ip:端口->套接字)后者只会产生192.168.0.1:80这个套接字不针对哪个

Socket网络编程(TCP/IP/端口/类)和实例

Socket网络编程(TCP/IP/端口/类)和实例 原文:C# Socket网络编程精华篇 转自:微冷的雨 我们在讲解Socket编程前,先看几个和Socket编程紧密相关的概念: TCP/IP层次模型 当然这里我们只讨论重要的四层 01,应用层(Application):应用层是个很广泛的概念,有一些基本相同的系统级TCP/IP应用以及应用协议,也有许多的企业应用和互联网应用.http协议在应用层运行. 02,传输层(Tanspot):传输层包括UDP和TCP,UDP几乎不对报文进行检查,而

Masscan:最快的互联网IP端口扫描器

Masscan:最快的互联网IP端口扫描器 Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网. masscan的扫描结果类似于nmap(一个很著名的端口扫描器),在内部,它更像scanrand, unicornscan, and ZMap,采用了异步传输的方式.它和这些扫描器最主要的区别是,它比这些扫描器更快.而且,masscan更加灵活,它允许自定义任意的地址范和端口范围. 安装配置 在Debian/Ubuntu系统中,安装方法如下: $ sudo apt-get in

运维脚本:python实现批量IP端口扫描

运维脚本:python实现批量IP端口扫描 专注网络运维,只发实用干货 扫描二维码关注公众 今天不想更新,发一篇存货,分享一小段python代码给大家,能实现简单的批量端口扫描,废话不多说,先上代码: =========================================================== # -*- coding: utf-8 -*- import socket import time import xlrd import threading hostfile =