Tabel de conținut
În acest tutorial, vă voi prezenta diferitele instrumente care pot fi folosite pentru a verifica/testa conectivitatea porturilor în Linux.
Testarea conectivității porturilor
S-ar putea să cunoașteți comenzile curl, netstat, telnet și nc în Linux: –
curl – Este de obicei folosit pentru a descărca pagini web sau fișiere dintr-o linie de comandă Linux/Unix. Dar există o altă utilizare excelentă pe care o are comanda curl: testarea conectivității porturilor TCP. Luând un exemplu, să presupunem că ajutați la unele modificări de rețea și trebuie să confirmați că conexiunea de la serverul dvs. la o anumită gazdă la distanță și la un anumit port TCP încă funcționează.
telnet – comanda telnet este utilizată pentru comunicarea interactivă cu o altă gazdă utilizând protocolul TELNET. Ea începe în modul de comandă, unde imprimă un prompt de comandă telnet (“telnet>”). Dacă telnet este invocat cu un argument de gazdă, efectuează implicit o comandă de deschidere.
nc – comanda nc este pentru efectuarea sarcinilor de întreținere/diagnoză legate de rețea . Poate efectua operații precum citire,scriere sau redirecționări de date în rețea, similar cu modul în care puteți utiliza comanda cat pentru a manipula fișiere pe sistemul Linux
Ce este portul
Porturile sunt practic puncte finale de comunicare în topologia rețelei prin care circulă traficul de ieșire și intrare.
Precondiții
Trebuie să aveți comanda netstat, curl, nc și telnet în Linux.
Cum se instalează și se utilizează comanda netstat în Linux
Top 10 exemple de comenzi Ping în Linux
Testarea porturilor TCP
TCP înseamnă Transmission Control Protocol. Folosind această metodă, sistemul care trimite datele se conectează direct la computerul căruia îi trimite datele și rămâne conectat pe toată durata transferului.
Cu această metodă, cele două sisteme pot garanta că datele au fost primite în siguranță și corect, fără a compromite integritatea pachetelor, și apoi deconectează conexiunea.
Această metodă de transfer de date tinde să fie mai rapidă și mai fiabilă, dar pune o sarcină mai mare pe sistem, deoarece trebuie să monitorizeze conexiunea și datele care circulă prin ea.
Iată cum puteți face acest lucru folosind comanda curl și funcționalitatea sa telnet.
Testarea conexiunii la portul SSH cu curl
Puteți testa portul local 22 prin intermediul comenzii curl, așa cum se specifică mai jos.
# curl -v telnet://127.0.0.1:22* About to connect() to 127.0.0.1 port 22 (#0)* Trying 127.0.0.1...* Connected to 127.0.0.1 (127.0.0.1) port 22 (#0)SSH-2.0-OpenSSH_7.4^C
Testarea conexiunii portului SSH cu telnet
Puteți testa portul 22 prin utilizarea comenzii telnet, așa cum este menționat mai jos.
# telnet 127.0.0.1 22Trying 127.0.0.1...Connected to 127.0.0.1.Escape character is '^]'.SSH-2.0-OpenSSH_7.4^C
Testarea porturilor UDP
UDP este cunoscut sub numele de User Datagram Protocol. Folosind această metodă, sistemul care trimite datele împachetează informațiile într-un pachet mic și frumos și le eliberează în rețea cu speranța că vor ajunge la destinația corectă.
Ceea ce înseamnă acest lucru este că UDP nu se conectează direct la computerul receptor, așa cum face TCP, ci mai degrabă trimite datele și se bazează pe dispozitivele de rețea aflate între sistemul emițător și cel receptor pentru a duce datele acolo unde trebuie să ajungă în mod corespunzător.
Această metodă de transmisie nu oferă nicio garanție că datele pe care le transmiteți vor ajunge vreodată la destinație. Pe de altă parte, această metodă de transmisie are un overhead foarte scăzut și, prin urmare, este foarte populară pentru a fi folosită pentru servicii care nu sunt atât de importante pentru a funcționa din prima.
Testați conexiunea portului SSH cu nc
Puteți testa portul udp 123 folosind comanda netcat de mai jos:-
# nc -v -z -u 127.0.0.1 123Ncat: Version 7.50 ( https://nmap.org/ncat )Ncat: Connected to 127.0.0.1:123.Ncat: UDP packet sent successfullyNcat: 1 bytes sent, 0 bytes received in 2.02 seconds.
Citește și: Cum se creează o legătură de rețea în Linux
.