आमच्या पीसी / सर्व्हरवर किंवा दुसर्या रिमोटवर पोर्ट चालू आहे की नाही हे तपासण्यासाठी आज्ञा

काहीवेळा आम्हाला हे माहित असणे आवश्यक आहे की एक्स पोर्ट रिमोट संगणकावर (किंवा सर्व्हर) खुला आहे की नाही, त्याक्षणी आमच्याकडे वापरण्यासाठी बरेच पर्याय किंवा साधने आहेतः

एनएमएपी

आपल्यापैकी बर्‍याच जणांना वाटणारा पहिला उपाय म्हणजेः एनएमएपी , म्हणतात लेख पहा: एनएमॅपसह मुक्त बंदरे आणि स्वतःचे संरक्षण करण्यासाठी उपाय पहा 

जर तुम्हाला संपूर्ण स्कॅन करण्याची इच्छा नाही, परंतु एक्स संगणक / सर्व्हरवर एखादे पोर्ट उघडले असल्यास ते फक्त हे जाणून घेऊ इच्छित असाल:

nmap {IP_O_DOMINIO} -p {PUERTO} | grep -i tcp

उदाहरण:

nmap localhost -p 22 | grep -i tcp

हे ठीक आहे:

nmap 127.0.0.1 -p 22 | grep -i tcp

हे जे सोपे आहे ते आयपी किंवा होस्टला विचारते की दिलेला पोर्ट खुला आहे की नाही, नंतर ग्रीप फिल्टर्स आणि केवळ त्यांना वाचायची ओळ दाखविते, जे तो खुला आहे (खुले) आहे किंवा बंद आहे (ते बंद आहे) ते बंदर:

एनएमएपी

बरं ... हो, एनएमएपी (नेटवर्क एक्सप्लोरेशन आणि पोर्ट प्रोबिंग टूल) आमच्यासाठी कार्य करते, परंतु तरीही इतर रूपे आहेत जिथे आपल्याला कमी टाइप करावे लागेल 🙂

nc

एनसी किंवा नेटकाट, पोर्ट खुला आहे की नाही हे जाणून घेणे हा एक सोपा पर्याय आहे:

nc -zv {IP_O_DOMINIO} {PUERTO}

ते आहे:

nc -zv 192.168.122.88 80

येथे खुला पोर्ट ()०) आणि दुसर्‍या () 80) नसलेल्या दुसर्‍या पोर्टवर चाचणी करीत असलेला स्क्रीनशॉट येथे आहे:

nc

El -zv हे काय सोपे आहे, आहे v आम्हाला बंदर उघडलेले आहे की नाही हे पाहण्याची परवानगी देतो, आम्ही z न ठेवल्यास बंदर तपासणी करताच कनेक्शन बंद करतो. z मग आम्हाला एक करावे लागेल Ctrl + C एनसी बंद करणे

टेलनेट

हा काही काळासाठी मी वापरला (वरील गोष्टींच्या अज्ञानामुळे), आणि त्या बदल्यात टेलनेट आपल्याला पोर्ट खुला आहे की नाही हे जाणून घेण्यापेक्षा बरेच काही प्रदान करते.

telnet {IP_O_HOST} {PUERTO}

येथे एक उदाहरण आहे:

telnet 192.168.122.88 80

टेलनेटची समस्या कनेक्शन बंद करीत आहे. दुस words्या शब्दांत, विशिष्ट प्रसंगी आम्ही टेलनेट विनंती बंद करू शकणार नाही आणि आपल्याला ते टर्मिनल बंद करण्यास भाग पाडले जाईल, अन्यथा दुसर्‍या टर्मिनलमध्ये टेलनेट किल्ल किंवा असेच काहीतरी करावे. म्हणूनच जेव्हा मला खरोखरच आवश्यक नसेल तोपर्यंत मी टेलनेट वापरणे टाळतो.

शेवट!

असो, मला आशा आहे की हे आपल्यासाठी मनोरंजक ठरले आहे, जर एखाद्यास दुसर्‍या संगणकावर बंदर उघडलेले आहे की नाही हे इतर कोणत्याही मार्गाने माहित असेल तर ते टिप्पण्यांमध्ये सोडा.

कोट सह उत्तर द्या


14 टिप्पण्या, आपल्या सोडा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   टेस्ला म्हणाले

    जेव्हा मी एसएसएच मार्गे कनेक्ट होतो तेव्हा या आज्ञा माझ्यासाठी उपयोगी होतील!

    धन्यवाद!

  2.   अनामिक म्हणाले

    तेच करण्यासाठी ग्राफिकल अनुप्रयोग आहे का?

    1.    केझेडकेजी ^ गारा म्हणाले

      बरं आपण नेहमीच झेनमॅप स्थापित करू शकता जे मागून एनएमएपीचा वापर करते :)

    2.    विडाग्नु म्हणाले

      एनएमएपीएफ सह असल्यास, ते ग्राफिक इंटरफेस आहे जे एनएमएपीसह येते.

  3.   कोनोझिडस म्हणाले

    नेटकॅटद्वारे हे मला सांगते की झेड हा एक अवैध पर्याय आहे, त्याशिवाय तो उत्तम प्रकारे कार्य करतो आणि $ मॅन एनसीमध्ये तो एकतर दिसत नाही. ते कोठून आले?

    https://blog.desdelinux.net/wp-content/uploads/2013/12/Captura-de-pantalla-de-2013-12-29-011908.png

    1.    केझेडकेजी ^ गारा म्हणाले

      -z: निर्दिष्ट करते की एनसीने त्यांना कोणताही डेटा पाठविल्याशिवाय डीमन ऐकण्यासाठी फक्त स्कॅन केले पाहिजे. हा पर्याय -l परस्पर संयोगाने वापरण्यात त्रुटी आहे.

      एनसी सह होय मला ओ_ओ मिळेल

  4.   इलियोटाइम 3000 म्हणाले

    आणि मी एसएसएल व्हीपीएसशी कसे कनेक्ट करावे?

  5.   विडाग्नु म्हणाले

    मी नेहमी nmapfe होस्ट-आयपी चालविते जेणेकरून ते मला सर्व टीसीपी पोर्ट देतील, आता आपल्याला चालवावे लागणारे ओपन यूडीपी पोर्ट पाहण्यासाठी:

    nmap -sU होस्ट-आयपी

    विंडोजवर इतर कोणत्याही गोष्टीपेक्षा मी टेलनेटचा जास्त वापर केला आहे जर मी एनएमएपी स्थापित केलेला नसेल तर नेटकॅट व्हेरियंट मला अपील करीत नाही ...

    कोट सह उत्तर द्या

  6.   अलेहांद्रो म्हणाले

    मी याबद्दल अधिक जाणून घेऊ इच्छित आहे, मला आशा आहे की आपण मला आधार देऊ शकता माझ्याकडे फार मूलभूत ज्ञान आहे आणि मला माझ्या कार्यात या प्रकारचे ज्ञान लागू करण्यासाठी अधिक जाणून घेण्यास आवडेल.

  7.   तंत्रज्ञान 21 म्हणाले

    मला नुकतेच समजले की माझ्याकडे आवश्यक असलेली बंदरे नाहीत, आता मला जे पाहिजे आहे ते करण्यासाठी ते कसे उघडायचे यावर संशोधन करावे लागेल. योगदानाबद्दल धन्यवाद, याने मला खूप मदत केली.

  8.   डॉमट्रेल म्हणाले

    खूप मजेशीर लेख! नेटकॅट व्यतिरिक्त, हे व्हीएमवेअर ईएसएक्सआय वर देखील कार्य करते:

    http://www.sysadmit.com/2015/09/prueba-de-conexion-un-puerto-desde-VMWare-Windows-Linux.html

  9.   लोलो म्हणाले

    sudo एनएमएपी स्थापित करा

    नामप 192.168.0.19 -पी 21 | grep -i tcp

    स्थानिक वापरकर्त्याचे मुख्यपृष्ठ एसआरव्ही / एफटीपी

    sudo सर्व्हिससह पुन्हा सुरू करा vsftpd रीस्टार्ट

    write_enable = येस जेणेकरुन स्थानिक वापरकर्ते फायली अपलोड करु शकतील.

    त्याच्या घरात अज्ञात पिंजरा ठेवण्यासाठी
    chroot_local_user = होय
    chroot_list_enable = होय

    परवानगी_लेखनयोग्य_क्रूट = होय

    अज्ञात व्यक्तीसाठी सौजन्य म्हणून पास करण्यासाठी नाही_अन्नोन_पाशवर्ड = नाही

    नाकार_ ईमेल_हेबल = होय
    प्रतिबंधित_ईमेल_फाइल = / इत्यादी / vsftpd.banned_emails ईमेलद्वारे अनामिक नाकारण्यासाठी.
    ____———————————————————————
    सूचीमध्ये असलेल्यांपेक्षा पिंजरा वापरणारे कमी
    chroot_local_user = होय
    chroot_lits_enable = होय

    chroot_list_file = / etc / vsftpd.chroot_list.

    वापरकर्त्यांना sudo adduser नाव जोडण्यासाठी

    लोकॅल अक्षम करा = अक्षम करा

    डिफॉल्टनुसार पिंजरा
    अज्ञात पिंजरे एसआरव्ही / एफटीपी मध्ये

    आपल्या घरात परिसर

  10.   दालिसपेरिस म्हणाले

    खुप छान! आमच्याकडे एनएमएपी, टेलनेट किंवा नेटकॅट नसेल तर आपण मांजर आणि प्रॉक्ट डिरेक्टरी वापरू शकतो.

    मांजर </ देव / टीसीपी / हॉस्ट / पोर्ट

    उदाहरण: http://www.sysadmit.com/2016/03/linux-cat-y-proc-prueba-de-conexion.html

  11.   क्युटोक्स म्हणाले

    धन्यवाद, खूप चांगले स्पष्टीकरण