网络端口存活检测
默认网络访问策略都是限制访问,开通后如何验证。一般使用telnet,服务器可能没装而无法使用,收集以下工具。
查看远程服务器端口
telnet
使用
telnet ip port telnet 10.4.20.118 1521
成功结果
Trying 10.4.20.118... Connected to 10.4.20.118. Escape character is '^]'
失败结果
Trying 10.4.20.118... 一直处于等待中
安装
yum -y install nmap
nc
nc 即 netcat。netcat 是一个简单的 Unix 工具,它使用 TCP 或 UDP 协议去读写网络连接间的数据。
它被设计成为一个可信赖的后端工具,可被直接使用或者简单地被其他程序或脚本调用。
与此同时,它也是一个富含功能的网络调试和探索工具,因为它可以创建你所需的几乎所有类型的连接,并且还拥有几个内置的有趣功能。
netcat 有三类功能模式,它们分别为连接模式、监听模式和隧道模式。
nc(netcat)命令的一般语法:
nc [-options] [HostName or IP] [PortNumber]
常用命令
nc -zv ip port
参数解释
nc -zvw3 10.4.160.15 1521
- nc:即执行的命令主体;
- z:零 I/O 模式(被用来扫描);
- v:显式地输出;
- w3:设置超时时间为 3 秒;
- 10.4.160.15:目标系统的 IP 地址;
- 1521:需要验证的端口。 不指定超时时间,也会在10秒左右给出结果
已联通
[rlms@fxmdcsetl2 ~]$ nc -zvw3 10.4.160.15 1521 Ncat: Version 7.80 ( https://nmap.org/ncat ) Ncat: Connected to 10.4.160.15:1521. Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.
未联通
[rlms@fxmdcspt2 ~]$ nc -zv 10.4.160.15 1521 Ncat: Version 7.80 ( https://nmap.org/ncat ) Ncat: TIMEOUT. [rlms@fxmdcspt2 ~]$
nmap
端口扫描,没用成功 nmap ip nmap 10.4.20.118
curl
命令规则:curl http:ip:端口 出现响应表示可以正常访问。
查看本地端口
netstat
netstat -ntlp
ss
“ss 是 Socket Statistics 的缩写。ss 命令可以用来获取 socket 统计信息,它显示的内容和 netstat 类似。但 ss 的优势在于它能够显示更多更 详细的有关 TCP 和连接状态的信息,而且比 netstat 更快。
ss -nutlp