Parancsok annak ellenőrzésére, hogy van-e nyitva egy port a számítógépünkön / szerverünkön vagy egy másik távvezérlőn

Néha tudnunk kell, hogy az X port nyitva van-e egy távoli számítógépen (vagy szerveren), abban a pillanatban nincs néhány lehetőségünk vagy eszközünk:

nmap

Az első megoldás, amelyet sokan gondolunk: nmap , lásd a következő cikket: Tekintse meg a nyitott portokat az NMap segítségével, és intézkedéseket saját magunk védelmére 

Abban az esetben, ha nem akar teljes ellenőrzést végrehajtani, hanem egyszerűen meg akarja tudni, hogy az X számítógépen / kiszolgálón van-e nyitva egy bizonyos port, akkor ez a következő:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

Példa:

nmap localhost -p 22 | grep -i tcp

Hát:

nmap 127.0.0.1 -p 22 | grep -i tcp

Mi ez egyszerű, megkérdezi az IP-t vagy a Gazdát, hogy az adott port nyitva van-e, majd a grep szűréssel csak azt a sort akarja megjeleníteni, amelyet el akarnak olvasni, azt, amelyik megmondja nekik, hogy nyitva van-e vagy nyitva van-e vagy nem (zárt) az a kikötő:

nmap

Nos ... igen, az nmap (Network exploration and port probing tool) működik nálunk, de még mindig vannak más változatok, amelyekbe kevesebbet kell beírni 🙂

nc

nc vagy netcat, sokkal egyszerűbb lehetőség tudni, hogy nyitva van-e egy port vagy sem:

nc -zv {IP_O_DOMINIO} {PUERTO}

Vagyis:

nc -zv 192.168.122.88 80

Itt van egy képernyőkép, amely tesztet végez egy nyitott porton (80), és egy másik egy másik porton, amely nem (53):

nc

El -z v amit csinál, az egyszerű, az v lehetővé teszi számunkra, hogy megnézzük, a port nyitva van-e vagy sem, míg z a port ellenőrzését követően azonnal bezárja a kapcsolatot, ha nem tesszük a z akkor meg kellene tennünk a Ctrl + C hogy bezárja az nc-t.

telnet

Ezt a változatot használtam egy ideig (a fentiek ismeretlensége miatt), viszont a telnet sokkal többet szolgál, mint csupán annak tudása, hogy nyitva van-e egy port.

telnet {IP_O_HOST} {PUERTO}

Íme egy példa:

telnet 192.168.122.88 80

A telnet problémája a kapcsolat lezárása. Más szavakkal, bizonyos esetekben nem tudjuk lezárni a telnet kérést, és kénytelenek leszünk bezárni azt a terminált, vagy más módon egy másik terminálban végezzünk egy telnet killallt vagy valami hasonlót. Ezért kerülöm a telnet használatát, hacsak nem igazán kell.

Vége!

Egyébként remélem, hogy ez érdekes volt az Ön számára, ha valaki más módon tudja megtudni, hogy nyitott-e egy port egy másik számítógépen, hagyja megjegyzésben.

Üdvözlet


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Tesla dijo

    Ezek a parancsok jól jönnek számomra, amikor SSH-n keresztül csatlakozom!

    Köszönöm!

  2.   mindjárt dijo

    Van-e grafikus alkalmazás ugyanerre?

    1.    KZKG ^ Gaara dijo

      Nos, mindig telepítheti a zenmap-ot, amely hátulról használja az nmap-ot :)

    2.    vidagnu dijo

      Ha az nmapfe-t használja, akkor az a grafikus felület, amely az nmap-hoz tartozik.

  3.   Konozidus dijo

    A netcat segítségével azt mondja nekem, hogy z érvénytelen opció, nélküle tökéletesen működik, és a $ man nc-ben sem jelenik meg. Honnan jött?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    KZKG ^ Gaara dijo

      -z: Megadja, hogy az nc-nek csak hallgatnia kell a démonokat, anélkül, hogy bármilyen adatot küldene nekik. Hiba ezt az opciót az -l opcióval együtt használni.

      Az nc-vel igen O_O-t kapok

  4.   eliotime3000 dijo

    És hogyan csatlakozhatok VPS-hez SSL-en keresztül?

  5.   vidagnu dijo

    Amit mindig csinálok, az az, hogy az nmapfe host-ip-t futtatom úgy, hogy megadja nekem az összes tcp-portot, hogy lássam a futtatni kívánt nyílt udp-portokat:

    nmap -sU host -ip

    A telnetet is mindennél jobban használtam a Windows-on, ha nincs telepítve az nmap, a netcat variáns nem vonz engem ...

    Üdvözlet

  6.   Alexander dijo

    Szeretnék erről többet megtudni, remélem, támogatni tudsz engem, nagyon alapszintű ismereteim vannak, és szeretnék többet megtudni az ilyen típusú ismeretek munkám során történő alkalmazásáról.

  7.   technológia21 dijo

    Most tapasztaltam, hogy nincsenek megnyitva a szükséges portok, most meg kell vizsgálnom, hogyan nyithatom meg őket ahhoz, hogy megtegyem, amire szükségem van. Köszönöm a hozzájárulást, ez sokat segített nekem.

  8.   Domtrel dijo

    Nagyon érdekes cikk! A netcat mellett az ESXi vmware-en is működik:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   lolo dijo

    sudo get install nmap

    nam 192.168.0.19 -p 21 | grep -i tcp

    srv / ftp helyi felhasználó otthona

    indítsa újra a sudo service vsftpd újraindítással

    write_enable = IGEN, hogy a helyi felhasználók fájlokat tölthessenek fel.

    Névtelen ketrecbe rakni otthonában
    chroot_local_user = igen
    chroot_list_enable = igen

    allow_writreable_chroot = igen

    no_annon_password = nem, ha az anonim udvariasságként adja át

    deny_email_enable = igen
    banned_email_file = / etc / vsftpd.banned_emails Névtelen e-mailben történő megtagadása.
    ____——————————————————————
    ketrec felhasználó kevesebb, mint a listán szereplő
    chroot_local_user = igen
    chroot_lits_enable = igen

    chroot_list_file = / etc / vsftpd.chroot_list.

    Felhasználók hozzáadásához sudo felhasználónév

    disable locales local_enable = nem

    alapból kalitkázzanak
    névtelen ketrecben az srv / ftp-ben

    otthonában

  10.   dalisperis dijo

    Nagyon jó! Ha nincs nmap, telnet vagy netcat, használhatjuk a cat és a proc könyvtárat:

    macska </ dev / tcp / HOST / PORT

    Példa: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   cuetox dijo

    Köszönöm, nagyon jó magyarázat