fronted bind ip端口问题

.vip无法生效问题
example:可能是配置习惯问题吧,有些人这里一辈子不会出错,有些人就不一样了,
我主要是没太注意0.0.0.0:80和192.168.0.1:80这两者的区别 这两者的区别我知道,前者代表
在本机所有接口的80端口产生套接字监听 后者只是产生了192.168.0.1:80这个套接字 注意我的描述
前者是接口 后者没指定接口  假设我有eth0 eth0:1 那前者会产生两个套接字(什么是套接字? ip:端口->套接字)
后者只会产生192.168.0.1:80这个套接字不针对哪个接口(只要本机网卡接口有192.168.0.1这个IP). 这是这个问题产生的背景

一次我在做haproxy的HA的时候配置都做好了就是不起作用 telnet vip 80就是不产生结果 说明没产生套接字啊 没监听在80端口
找了好长时间没解决最后重新查看haproxy的配置文件 发现自己的fronted是这样写的bind 192.168.0.222:80 看到这里大家应该明白了吧
问题就出在这里 我这样写的话,当vip绑定在eth0口的时候并没有产生相应的套接字。如果这里改成0.0.0.0:80则会产生vip:80和192.168.0.222:80这
两个套接字。0.0.0.0:80这种写法会将所有网卡接口上的IP都产生套接字。这就是解决问题的关键地方。到此问题解决

时间: 2024-10-06 05:33:12

fronted bind ip端口问题的相关文章

TCP/IP 端口号大全

TCP/IP 端口号大全 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务:发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口:有时被文件服务协议(

Socket网络编程(TCP/IP/端口/类)和实例

Socket网络编程(TCP/IP/端口/类)和实例 原文:C# Socket网络编程精华篇 转自:微冷的雨 我们在讲解Socket编程前,先看几个和Socket编程紧密相关的概念: TCP/IP层次模型 当然这里我们只讨论重要的四层 01,应用层(Application):应用层是个很广泛的概念,有一些基本相同的系统级TCP/IP应用以及应用协议,也有许多的企业应用和互联网应用.http协议在应用层运行. 02,传输层(Tanspot):传输层包括UDP和TCP,UDP几乎不对报文进行检查,而

socket bind 随机端口

bind到端口0上,系统就会自动分配,但是可能不是随机的,而是根据系统的算法.也可以用rand算个随机数出来,然后bind,如果bind不成功就取下一个随机数. At this point, you can reach for the port 0 trick: on both Windows and Linux, if you bind a socket to port 0, the kernel will assign it a free port number somewhere abov

在Linux上为指定IP端口模拟网络收发包延迟

编写 网络应用程序时,我们一般都是在网络状况良好的局域网甚至是本机内进行测试调试.有没有办法在网络状况良好的内网环境中,在不改动程序自身代码的前提下, 为应用程序模拟复杂的外网环境——尤其是网络延迟呢?这是我在学校写网络程序时就有过的想法,只是一直没认真研究,直到最近在公司编写跨服代码. 跨服涉及多台服务器之间,还有服务器与客户端之间的通讯,流程很复杂,其中每一步都要正确处理网络异常延迟与断开的情况.测试人员通过改代码或下断点的方式来测试网络延迟是极麻烦的,而且能模拟的延迟用例也很有限.因此如果

Nginx配置二级目录/路径 映射不同的反向代理和规避IP+端口访问

   当配置Nginx来映射不同的服务器 可以通过二级路径来反向代理 来解决一个外网端口实现多个服务访问. 配置如下: server { listen 80; server_name demo.domain.com; #通过访问service二级目录来访问后台 location /service/ { #DemoBackend1后面的斜杠是一个关键,没有斜杠的话就会传递service到后端节点导致404 proxy_pass http://backend1/; proxy_redirect of

linux下使用iptables统计ip/端口流量

1.添加ip/端口的流量统计 入网流量: iptables -A INPUT -d 0.0.0.0 -p tcp --dport 8087 出网流量: iptables -A OUTPUT -s 172.12.5.25 -p tcp --sport 8283 2.查看流量统计信息 iptables -L -v -n -x 结果示例: Chain INPUT (policy ACCEPT 29059 packets, 7794993 bytes) pkts bytes target prot op

批量扫描IP端口程序 (适用于window&linux)

批量扫描IP端口,根据扫描IP导出IP命名的文件的结果.假设1.txt文件内容为127.0.0.1192.168.1.1然后我们获取文件内容IP进行扫描window .bat版本 :1.txt为文件名,根据需求进行修改 :C:\nmap\nmap-6.46\nmap.exe 为namp的路径,根据需求进行修改 :把1.txt与该扫描脚本放一起 @echo off for /f "delims=." %%i in (1.txt) do C:\nmap\nmap-6.46\nmap.exe

Linux下监听或绑定(bind)21端口失败

问题:写了一个程序,尝试在21端口监听,结果在执行bind的时候失败了. sockaddr_in sock_addr; sock_addr.sin_family = AF_INET; sock_addr.sin_addr.s_addr = host_inet_addr; sock_addr.sin_port = htons(port);    //port=21 ret = bind( m_socket_fd, (const sockaddr*)&sock_addr, sizeof(sockad

Masscan:最快的互联网IP端口扫描器

Masscan:最快的互联网IP端口扫描器 Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网. masscan的扫描结果类似于nmap(一个很著名的端口扫描器),在内部,它更像scanrand, unicornscan, and ZMap,采用了异步传输的方式.它和这些扫描器最主要的区别是,它比这些扫描器更快.而且,masscan更加灵活,它允许自定义任意的地址范和端口范围. 安装配置 在Debian/Ubuntu系统中,安装方法如下: $ sudo apt-get in