首先,更改mysql數據庫中“user”表中的“host”項,將其從“localhost”更改為“%”。
或者添加新記錄,“主機”項是要訪問和授權的ip地址。重啟mysql服務。
第二,在系統防火墻中增加壹個例外端口:3306,允許例外。錯誤提示:
錯誤1130:主機“192.168.1.3”是notallowedtoconnecttosimsql server
解決方法:1。更改表格方法。可能您的帳戶不允許遠程登錄,而只能在本地主機上登錄。此時,只要localhost中的計算機登錄mysql,在“mysql”數據庫中的“user”表中更改“host”項,從“localhost”重命名為“%”。
MySQL-u root-pvmwaremysql & gt;使用MySQL;mysql & gtupdateusersethost =“%”where user =“root”;mysql & gtselecthost,userfromuser2.授權法。例如,如果您希望myuser使用我的密碼從任何主機連接到mysql服務器。
GRANTALLPRIVILEGESON*。*到由“mypassword”標識的“my user”@“%”並帶有WITHGRANTOPTION
如果您希望允許用戶myuser從ip為192.168.1.3的主機連接到mysql服務器,並使用mypassword作為密碼。
GRANTALLPRIVILEGESON*。*發送給由“我的密碼”標識的“我的用戶”@“192.168.1.3”,並帶有WITHGRANTOPTION
3.將3306端口作為例外添加到window自帶的防火墻中。
總結:mysql-uroot-p
mysql & gt使用MySQL;
mysql & gt從user where user =“root”中選擇“host
mysql & gtupdateusersethost =“%”where user =“root”;
mysql & gtflush特權;
mysql & gt從user where user =“root”中選擇“host
第壹句話是以特權用戶root登錄。
第二句話:選擇mysql庫
第三句:檢查mysql庫中用戶表的主機值(即連接訪問的主機/IP名)
第四句:修改主機值(用通配符%的內容增加主機/IP地址),當然也可以直接增加IP地址。
第五句:刷新MySQL的系統權限相關表。
第六句話:當妳再次查看用戶表時,有變化。。
重啟mysql服務完成。
Linux開放端口命令?
1,檢查打開了哪些端口。
2.關閉端口號:iptables-a輸入-ptcp-drop端口號-jDROP,iptables-a輸出-ptcp-dport。
端口號-jDROP。
3.打開端口號:iptables-ainput-PTCP-DPORT端口號-jACCEPT。
4.以下是linux open port命令的使用方法。Nc-lp22(開22口,即telnet),netstat-an|grep22(看22口是否開)。
5、linux open port命令每打開壹個端口。
關閉端口號:iptables-a輸入-ptcp-drop端口號-jDROP,iptables-a輸出-ptcp-dport。
端口號-jDROP。
擴展數據:
liunx常用端口詳細說明:
1,端口:7
服務:回聲
描述:在搜索Fraggle放大器的時候可以看到很多人發給X.X.X.0和X.X.X.255的信息。
2.端口:21
服務:FTP
描述:FTP服務器打開的端口用於上傳和下載。最常見的攻擊者是用來尋找打開anonymous的FTP服務器的方法。這些服務器有讀寫目錄。木馬DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash、BladeRunner打開的端口。
3.端口:22
服務:Ssh
描述:PcAnywhere建立的TCP和這個端口的連接可能是為了找ssh。這項服務有許多弱點。如果以特定模式配置,很多使用RSAREF庫的版本會有很多漏洞。
存在。
4.端口:23
服務:Telnet
描述:遠程登錄,入侵者正在搜索遠程登錄UNIX的服務。大多數情況下,掃描這個端口是為了找到機器運行的操作系統。並且利用其他技術,入侵者也會找到密碼。特洛伊TinyTelnetServer打開此端口。
5.端口:25
服務:SMTP
描述:SMTP服務器打開的端口用於發送郵件。入侵者正在尋找SMTP服務器來發送他們的垃圾郵件。入侵者的帳戶被關閉,他們需要連接到壹個高帶寬的電子郵件服務器,將簡單的信息發送到不同的地址。特洛伊馬抗原、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC和WinSpy都開放此端口。
6.端口:53
服務:域名服務器(DNS)
描述:對於DNS服務器打開的端口,入侵者可能試圖傳遞TCP,欺騙DNS(UDP)或隱藏其他通信。因此,防火墻通常會過濾或記錄該端口。
7.端口:80
服務:HTTP
描述:用於網頁瀏覽。特洛伊執行者號打開了這個港口。
8.端口:102
服務:消息傳輸代理(MTA)-TCP/IP上的X.400。
描述:消息傳輸代理。
9.端口:110
服務:pop3
描述:POP3(郵局協議
服務器打開這個端口接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出至少有20個弱點,這意味著入侵者可以在實際登錄之前進入系統。成功登錄後還有其他緩沖區溢出錯誤。
10,端口:137,138,139。
服務:NETBIOSNameService
註:其中137和138為UDP端口,通過網上鄰居傳輸文件時使用。和端口139:通過該端口進入的連接試圖獲得NetBIOS/SMB服務。此協議用於windows文件和打印機共享以及SAMBA。WINSRegisrtation也使用它
11,端口:143
服務:InterimMailAccessProtocolv2
描述:和POP3的安全問題壹樣,很多IMAP服務器都存在緩沖區溢出漏洞。
請記住:LINUX蠕蟲(admv0rm)將通過此端口傳播,因此對此端口的許多掃描都來自不知情的受感染用戶。當REDHAT在其LINUX發行版中默認允許IMAP時,這些漏洞變得流行起來。此端口也用於IMAP2,但並不流行。
12,端口:161
服務:SNMP
描述:SNMP允許遠程管理設備。所有配置和操作信息都存儲在數據庫中,可以通過SNMP獲得。很多管理員的錯誤配置都會在網上曝光。Cackers將嘗試使用默認密碼public和private訪問系統。他們會嘗試所有可能的組合。
SNMP數據包可能被錯誤地指向用戶的網絡。
13,端口:389
服務:LDAP、ILS
描述:輕型目錄訪問協議和NetMeeting Internet定位器服務器* * *使用此端口。
14,端口:443
服務:Https
描述:網頁瀏覽端口,另壹個可以通過安全端口提供加密和傳輸的HTTP。
15,端口:993
服務:IMAP
描述:SSL(SecureSocketslayer)
16,端口:1433
服務:SQL
描述:Microsoft SQL服務開放端口。
17,端口:1503
服務:NetMeetingT.120
描述:NetMeetingT.120
18,端口:1720
服務:NetMeeting
描述:NetMeetingH.233callSetup。
19,端口:1731
服務:NetMeetingAudioCallControl
描述:NetMeeting音頻呼叫控制。
20.端口:3389
服務:超級終端
描述:WINDOWS2000終端打開這個端口。
21,端口:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放該端口。
22.端口:5631
服務:pcAnywere
註意:有時妳會看到這個端口的許多掃描,這取決於用戶的位置。當用戶打開pcAnywere時,它會自動掃描局域網C類網絡,尋找可能的代理(這裏的代理是指代理而不是代理)。入侵者也會尋找開啟這項服務的電腦。所以妳應該檢查這個掃描的源地址。壹些搜索pcAnywere的掃描數據包通常包含端口22上的UDP數據包。
23.端口:6970
服務:實時音頻
描述:RealAudio客戶端將從服務器6970-7170的UDP端口接收音頻數據流。這由TCP-7070端口的傳出控制連接設置。
24.端口:7323
服務:
描述:Sygate服務器端。
25.端口:8000
服務:OICQ
描述:騰訊QQ服務器開放該端口。
26.端口:8010
服務:溫蓋特
描述:Wingate代理打開此端口。
27.端口:8080
服務:代理端口
描述:WWW代理打開此端口。
如何配置linux局域網?
Linux IP設置方法:
1.在終端中輸入:VI/etc/sys config/network-scripts/if CFG-eth 0。
2.開始編輯並填寫ip地址、子網掩碼、網關、DNS等。其中,“紅盒子裏的信息”是必須的。
3.編輯完成後,保存並退出。
4.重新啟動網絡服務。Servicenetworkrestart或/etc/init.d/networkrestart
5.ping網關並ping外部網絡進行測試。Ping表示網絡正常。