Komandoj por kontroli ĉu haveno estas malfermita en nia komputilo / servilo aŭ alia fora

Foje ni bezonas scii ĉu X-haveno estas malfermita sur fora komputilo (aŭ servilo), tiumomente ni havas ne malmultajn eblojn aŭ ilojn por uzi:

nmapo

La unua solvo, kiun multaj el ni pensas, estas: nmapo , vidu artikolon nomatan: Vidu malfermajn havenojn per NMap kaj rimedojn por protekti nin 

Se vi ne volas fari tutan skanadon, sed simple volas scii ĉu certa haveno estas malfermita sur X-komputilo / servilo, estus tiel:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Ekzemplo:

nmap localhost -p 22 | grep -i tcp

Nu bone:

nmap 127.0.0.1 -p 22 | grep -i tcp

Kion ĉi tio faras estas simpla, ĝi demandas al la IP aŭ Gastiganto, ĉu la donita haveno estas malfermita aŭ ne, tiam grep filtras kaj nur montras la linion, kiun ili volas legi, tiun, kiu diras al ili, ĉu ĝi estas malferma (malfermita) aŭ fermita (fermita) tiu haveno:

nmapo

Nu ... jes, nmap (ilo pri esplorado de reto kaj haveno) funkcias por ni, sed ankoraŭ ekzistas aliaj variantoj, kie vi devas tajpi malpli 🙂

nc

nc aŭ netcat, ĝi estas multe pli simpla elekto scii ĉu haveno estas malferma aŭ ne:

nc -zv {IP_O_DOMINIO} {PUERTO}

Tio estas:

nc -zv 192.168.122.88 80

Jen ekrankopio faranta teston al malferma haveno (80) kaj alia al alia haveno, kiu ne estas (53):

nc

El -zv kion ĝi faras estas simpla, la v permesas al ni vidi ĉu la haveno estas malferma aŭ ne, dum z fermas la ligon tuj kiam la haveno estas kontrolita, se ni ne metas la z tiam ni devus fari a Ctrl + C fermi la nc.

telnet

Ĉi tiu estas la varianto, kiun mi uzis dum iom da tempo (pro nescio pri la menciita), siavice telnet servas nin multe pli ol nur scii, ĉu haveno estas malfermita aŭ ne.

telnet {IP_O_HOST} {PUERTO}

Jen ekzemplo:

telnet 192.168.122.88 80

La problemo kun telnet estas fermi la konekton. Alivorte, en iuj okazoj ni ne povos fermi la telnet-peton kaj ni estos devigitaj fermi tiun terminalon, aŭ alimaniere en alia terminalo faru telnet-mortigilon aŭ ion similan. Tial mi evitas uzi telnet krom se mi vere bezonas.

Fine!

Ĉiuokaze, mi esperas, ke tio estis interesa por vi, se iu scias alian manieron scii, ĉu haveno estas malfermita aŭ ne sur alia komputilo, lasu ĝin en la komentoj.

salutoj


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

14 komentoj, lasu la viajn

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.

  1.   Teslo diris

    Ĉi tiuj ordonoj utilos al mi, kiam mi konektos per SSH!

    Gracias!

  2.   anon diris

    Ĉu ekzistas grafika aplikaĵo por fari la samon?

    1.    KZKG ^ Gaara diris

      Nu, vi ĉiam povas instali zenmap, kiu uzas nmap malantaŭe :)

    2.    vidagnu diris

      Se kun nmapfe, ĝi estas la grafika interfaco kiu venas kun nmap.

  3.   Konozidus diris

    Kun netcat ĝi diras al mi, ke z estas malvalida opcio, sen ĝi ĝi funkcias perfekte, kaj en $ man nc, ĝi ankaŭ ne aperas. De kie ĝi venis?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara diris

      -z: Specifas, ke nc nur serĉu aŭskultantajn demonojn, sen sendi datumojn al ili. Estas eraro uzi ĉi tiun opcion kune kun la -l-opcio.

      Kun nc jes mi ricevas O_O

  4.   eliotime3000 diris

    Kaj kiel mi konektas al VPS per SSL?

  5.   vidagnu diris

    Kion mi ĉiam faras estas ruli nmapfe-gastigilon tiel ke ĝi donas al mi ĉiujn tcp-havenojn, nun por vidi la malfermajn udp-havenojn vi devas kuri:

    nmap -sU gastiganto-ip

    Mi ankaŭ uzis telnet pli ol io ajn en Windows se mi ne havas nmap instalitan, la netcat-varianto ne allogas min ...

    salutoj

  6.   Aleksandro diris

    Mi ŝatus scii pli pri ĉi tio, mi esperas, ke vi povas subteni min. Mi havas tre bazajn sciojn kaj mi ŝatus scii pli por apliki ĉi tiun specon de scio en mia laboro.

  7.   teknologio21 diris

    Mi ĵus malkovris, ke mi ne havas la bezonatajn havenojn malfermitajn, nun mi devos esplori kiel malfermi ilin por fari tion, kion mi bezonas. Dankon pro la kontribuo, ĝi multe helpis min.

  8.   Domtrel diris

    Tre interesa artikolo! Krom netcat, ĝi ankaŭ funkcias en vmware ESXi:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   lolo diris

    sudo get instali nmap

    namp 192.168.0.19 -p 21 | grep -i tcp

    hejmo de loka uzanto srv / ftp

    rekomencu per sudo-servo vsftpd rekomencu

    write_enable = JES por ke lokaj uzantoj povu alŝuti dosierojn.

    Kaĝi anonime en sia hejmo
    chroot_local_user = jes
    chroot_list_enable = jes

    allow_writreable_chroot = jes

    no_annon_password = ne por ke la anonimuloj metu enirpermesilon kiel ĝentilecon

    deny_email_enable = jes
    banned_email_file = / etc / vsftpd.banned_emails Por nei anonimulon per retpoŝto.
    ____—————————————————————–
    kaĝuzanto malpli ol tiuj en la listo
    chroot_local_user = jes
    chroot_lits_enable = jes

    chroot_list_file = / etc / vsftpd.chroot_list.

    Por aldoni uzantojn sudo adduser name

    malŝalti lokojn loka_enable = ne

    kaĝu vin defaŭlte
    anonima enkaĝigita en srv / ftp

    lokon en via hejmo

  10.   Dalisperis diris

    Tre bona! Se ni ne havas nmap, telnet aŭ netcat, ni povas uzi cat kaj la proc-dosierujon:

    kato </ dev / tcp / HOST / PORT

    Ekzemplo: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   Cuetox diris

    Dankon, tre bona klarigo