网络端口存活检测

默认网络访问策略都是限制访问,开通后如何验证。一般使用telnet,服务器可能没装而无法使用,收集以下工具。

查看远程服务器端口

telnet

使用

telnet ip port telnet 10.4.20.118 1521

成功结果

Trying 10.4.20.118... Connected to 10.4.20.118. Escape character is '^]'

失败结果

Trying 10.4.20.118... 一直处于等待中

安装

yum -y install nmap

nc

nc 即 netcat。netcat 是一个简单的 Unix 工具,它使用 TCP 或 UDP 协议去读写网络连接间的数据。 它被设计成为一个可信赖的后端工具,可被直接使用或者简单地被其他程序或脚本调用。 与此同时,它也是一个富含功能的网络调试和探索工具,因为它可以创建你所需的几乎所有类型的连接,并且还拥有几个内置的有趣功能。 netcat 有三类功能模式,它们分别为连接模式、监听模式和隧道模式。 nc(netcat)命令的一般语法: nc [-options] [HostName or IP] [PortNumber]

常用命令

nc -zv ip port

参数解释

nc -zvw3 10.4.160.15 1521

  • nc:即执行的命令主体;
  • z:零 I/O 模式(被用来扫描);
  • v:显式地输出;
  • w3:设置超时时间为 3 秒;
  • 10.4.160.15:目标系统的 IP 地址;
  • 1521:需要验证的端口。 不指定超时时间,也会在10秒左右给出结果

已联通

[rlms@fxmdcsetl2 ~]$ nc -zvw3 10.4.160.15 1521 Ncat: Version 7.80 ( https://nmap.org/ncat ) Ncat: Connected to 10.4.160.15:1521. Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.

未联通

[rlms@fxmdcspt2 ~]$ nc -zv 10.4.160.15 1521 Ncat: Version 7.80 ( https://nmap.org/ncat ) Ncat: TIMEOUT. [rlms@fxmdcspt2 ~]$

nmap

端口扫描,没用成功 nmap ip nmap 10.4.20.118

curl

命令规则:curl http:ip:端口 出现响应表示可以正常访问。

查看本地端口

netstat

netstat -ntlp

ss

“ss 是 Socket Statistics 的缩写。ss 命令可以用来获取 socket 统计信息,它显示的内容和 netstat 类似。但 ss 的优势在于它能够显示更多更 详细的有关 TCP 和连接状态的信息,而且比 netstat 更快。 ss -nutlp