首页 > 数据库 >MySQL8.0默认TCP端口介绍

MySQL8.0默认TCP端口介绍

时间:2024-06-10 21:00:48浏览次数:13  
标签:协议 IP 端口 TCP MySQL8.0 默认 MySQL

1、本文内容

  • 选择题
  • TCP/IP
  • MySQL 8.0 的默认TCP端口
  • show variables查看
  • 总结

2、选择题

  • A、3306
  • B、33060
  • C、33062
  • D、33063

3、TCP/IP

TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)是指能够在多个不同网络间实现信息传输的协议簇。以下是对TCP/IP协议的详细解释:

3.1. 定义与背景

  • TCP/IP不仅仅指的是TCP和IP两个协议,而是指一个由多个协议构成的协议簇,包括FTP、SMTP、TCP、UDP、IP等。
  • TCP/IP协议是Internet最基本的协议,对互联网中各部分进行通信的标准和方法进行了规定。
  • TCP/IP协议最初是为了解决ARPANET网络中的“异构”问题而设计的,可以在各种硬件和操作系统上实现互操作。

3.2、协议栈结构

TCP/IP协议栈通常分为四层或五层模型,依据OSI七层模型进行简化或映射:

  • 应用层(Application Layer)

    • 与最终用户直接交互,定义了应用程序如何通过网络进行通信。
    • 常见协议:HTTP、FTP、SMTP、DNS、Telnet等。
  • 传输层(Transport Layer)

    • 负责端到端的数据传输,并保证数据的可靠性。
    • 主要协议:TCP(提供面向连接的服务,确保数据包按序、无差错地到达接收方)和UDP(提供无连接服务,不保证数据包的顺序和完整性)。
  • 网络层(Network Layer)

    • 负责将数据分组并决定最佳路径(路由)来传输数据包。
    • 主要协议:IP(互联网协议)以及ICMP(互联网控制消息协议)和IGMP(互联网组管理协议)等辅助协议。
  • 数据链路层(Data Link Layer)

    • 在两个相邻节点间提供可靠的数据传输,涉及物理地址(MAC地址)识别、错误检测和修正以及帧同步等问题。
    • 主要协议:以太网协议、Wi-Fi协议、PPP(点对点协议)等。
  • 物理层(Physical Layer)(在某些体系结构中会单独列出)

    • 最底层,主要关注实际信号在介质上的传输。
    • 定义了电气特性、机械特性和功能特性,包括电压级别、线缆类型、信号频率等。

3.3、功能与特点

  • TCP/IP协议是保证网络数据信息及时、完整传输的两个重要的协议。
  • TCP/IP协议支持异构网络间的通信,可以在不同的操作系统和硬件平台上实现互操作。
  • TCP/IP协议栈中的各层之间通过“封装”机制相互配合,确保数据能够在复杂的网络环境中准确、可靠地从源主机发送到目标主机。

3.4、端口号

TCP/IP协议中的端口号用于标识不同的应用程序或服务。每个应用程序或服务都有其特定的端口号,以便在TCP/IP协议栈中进行识别和通信。例如,HTTP服务的默认端口号是80,FTP服务的默认端口号是21等。

3.5、 配置与设置

TCP/IP协议的配置和设置通常涉及IP地址、子网掩码、默认网关和DNS服务器等参数的配置。这些参数的设置可以通过操作系统的网络配置工具或命令行工具来完成。例如,在Windows操作系统中,可以通过“控制面板”中的“网络和Internet”选项来配置TCP/IP协议参数。

4、MySQL 8.0 的默认TCP端口

MySQL 8.0 的默认TCP端口主要取决于其使用的协议和配置。以下是MySQL 8.0中常见的默认TCP端口:

  1. 经典MySQL协议端口(3306):

    • 这是MySQL客户端、MySQL连接器和实用程序(如mysqldump和mysqlpump)使用的默认端口。
  2. X协议端口(33060):

    • MySQL 8.0引入了X协议,它是用于MySQL Shell、MySQL连接器和MySQL路由器等客户端的新协议。默认情况下,X协议的端口是经典MySQL协议端口(3306)的10倍,即33060。
  3. 管理连接端口(可配置):

    • 从MySQL 8.0.14开始,服务器允许为管理连接配置专用的TCP/IP端口。这通常通过admin_address和admin_port配置项进行配置,例如admin_port=33064。不过,这个端口是可选的,并且需要管理员明确配置。

5、show variables查看

5.1、使用show variables like ‘port%’

(root@localhost:mysql.sock)[superdb]>show variables like 'port%';
+---------------+-------+
| Variable_name | Value |
+---------------+-------+
| port          | 3306  |
+---------------+-------+

5.2、使用show variables like ‘port%’

(root@localhost:mysql.sock)[superdb]>show variables like 'mysqlx_port';
+---------------+-------+
| Variable_name | Value |
+---------------+-------+
| mysqlx_port   | 33060 |
+---------------+-------+

5.3、使用show variables like ‘port%’

(root@localhost:mysql.sock)[superdb]>show variables like 'admin_port%';
+------------------------+-----------------+
| Variable_name          | Value           |
+------------------------+-----------------+
| admin_port             | 33062           |

6、总结:

  • MySQL 8.0的默认TCP端口主要是3306(经典MySQL协议)和33060(X协议)。
  • 对于管理连接,虽然MySQL 8.0支持配置专用的TCP/IP端口,但这不是默认的,并且需要管理员明确设置。

如果你需要更改MySQL的端口号,你可以通过编辑MySQL的配置文件来实现,并确保在连接MySQL时指定新的端口号。在修改配置文件后,你需要重启MySQL服务来使更改生效。

标签:协议,IP,端口,TCP,MySQL8.0,默认,MySQL
From: https://blog.csdn.net/zxrhhm/article/details/139520901

相关文章

  • tcpdump抓包后wireshark无法打开,报错中带有272
    问题引入tcpdump抓包后wireshark无法打开(2开头版本的wireshark不能打开,4开头的wireshark可以打开)。安装最新的4开头的wireshark后可以打开抓包。使用的抓包命令是tcpdump-iany-wfff.pcap。原因2开头版本的wireshark不支持解析链路层数据类型为linuxcookedv2的抓包。......
  • OSI七层模型与TCP\IP四层模型
    1、OSI(OpenSystemsInterconnection)七层模型是由国际标准化组织(ISO)提出的一个理论框架,用于描述网络通信的过程。这个模型将网络通信的功能分为七个独立的层级,每一层都负责特定的任务,并且依赖于其下一层提供的服务。下面是OSI七层模型的详细解释:1.**应用层(ApplicationLayer......
  • 【QT5】<总览五> QT多线程、TCP/UDP
    文章目录前言一、QThread多线程二、QT中的TCP编程1.TCP简介2.服务端程序编写3.客户端程序编写4.服务端与客户端测试三、QT中的UDP编程1.UDP简介2.UDP单播与广播程序前言承接【QT5】<总览四>QT常见绘图、图表及动画。若存在版权问题,请联系作者删除!一、QThre......
  • 使用 Scapy 库编写 TCP 劫持攻击脚本
    一、介绍TCP劫持攻击(TCPHijacking),也称为会话劫持,是一种攻击方式,攻击者在合法用户与服务器之间的通信过程中插入或劫持数据包,从而控制通信会话。通过TCP劫持,攻击者可以获取敏感信息、执行未授权的操作或中断正常通信。1.1TCP劫持攻击的原理TCP劫持攻击主要利用了TCP协议的......
  • TCP_MSS_OPTIONS_05:在SYN-ACK段中非法的MSS选项长度
    测试目的:本测试用例的目的是验证DUT(被测试设备)在发送SYN段后,能否正确处理来自TESTER的SYN,ACK段中非法长度的MSS选项,而不会发生崩溃。这确保了DUT在面对不符合协议规范的数据包时的稳定性和健壮性。描述:在TCP三次握手过程中,SYN-ACK段是响应主动打开连接请求的一方(通常是......
  • 使用 Scapy 库编写 TCP RST 攻击脚本
    一、介绍TCPRST攻击是一种拒绝服务攻击(Denial-of-Service,DoS)类型,攻击者通过伪造TCP重置(RST)包,中断目标主机与其他主机之间的TCP连接。该攻击利用了TCP协议中的重置机制,强制关闭合法的TCP连接,导致通信中断。1.1TCP重置机制TCP重置(RST)是TCP协议中的一种控制消息,用于立即终......
  • TCP_MSS_OPTIONS_03:未实现的TCP选项
    测试目的:本测试用例旨在验证DUT(被测试设备)在接收到包含未实现的TCP选项的SYN段时,是否能够正确处理并建立TCP连接。测试目的是确保DUT能够忽略它未实现的TCP选项,而不会导致连接建立过程中断或产生错误。描述:在TCP协议中,可能存在一些未被DUT实现的选项。根据TCP规范,未实现......
  • TCP_MSS_OPTIONS_02:在SYN段中无操作和选项列表结束选项
    测试目的:本测试用例的目的是验证DUT(被测试设备)在接收到SYN段中包含多个NoOperation(NO-OP)选项和一个EndofOptionsList(EOL)选项时,是否能够正确处理这些选项并成功建立TCP连接。描述:在TCP连接建立过程中,SYN段用于发起一个新的连接。除了用于协商参数的选项,如MSS,SYN段还可......
  • 使用 Scapy 库编写 TCP SYN 洪水攻击脚本
    一、介绍TCPSYN洪水攻击是一种拒绝服务攻击(Denial-of-Service,DoS)类型,攻击者通过向目标服务器发送大量的伪造TCP连接请求(SYN包),消耗目标服务器的资源,导致其无法处理合法用户的请求。1.1TCP三次握手在理解TCPSYN洪水攻击之前,首先需要了解TCP三次握手的过程:SYN:客户端向服......
  • TCP_MSS_OPTIONS_01:在SYN段中非法的MSS选项长度
    测试目的:此测试用例旨在验证DUT(被测试设备)在接收到具有非法选项长度的MSS(最大报文段大小)选项的SYN段时的健壮性。测试目的是确保DUT能够处理这种情况,而不会崩溃或出现异常行为。描述:在TCP连接建立过程中,SYN段用于发起一个新的连接。MSS选项是SYN段中常见的一个选项,它用于......