1. 程式人生 > >怎樣測試遠端UDP埠是否開啟

怎樣測試遠端UDP埠是否開啟

文章概述:怎樣測試遠端UDP埠,我們一般情況下,應用服務都使用的TCP埠,但是某些情況下,我們也需要開啟UDP埠。本文簡要描述怎樣測試UDP埠是否正常?TCP埠大家都知道,比如80埠,可以使用 telnet ip 80,來驗證埠是否正常監聽,那UDP埠是否可以同樣測試呢?詳細如下:下面我們來進行測試,123埠是伺服器42.11.12.13開啟的UDP埠,udp 0 0 42.11.12.13:123 0.0.0.0:* 1472/ntpd1.我們首先使用telnet連線,如下[[email protected] ~]# telnet 42.11.12.13 123Trying 42.11.12.13…telnet: connect to address 42.11.12.13: Connection refusedtelnet: Unable to connect to remote host: Connection refused很明顯,telnet連線被拒絕,無法測試成功。2.我們使用nc來進行測試,如下[[email protected] ~]# nc -vuz 42.11.12.13 123Connection to 42.11.12.13 123 port [udp/ntp] succeeded!結果證明UDP 123埠正常監聽。nc命令用法:usage: nc [-46DdhklnrStUuvzC] [-i interval] [-p source_port][-s source_ip_address] [-T ToS] [-w timeout] [-X proxy_version][-x proxy_address[:port]] [hostname] [port[s]]

NetCat,在網路工具中有“瑞士軍刀”美譽,其有Windows和Linux的版本。因為它短小精悍(1.84版本也不過25k,舊版本或縮減版甚至更小)、功能實用,被設計為一個簡單、可靠的網路工具,可通過TCP或UDP協議傳輸讀寫資料。同時,它還是一個網路應用Debug分析器,因為它可以根據需要建立各種不同型別的網路連線。

一、版本
通常的Linux發行版中都帶有NetCat(簡稱nc),甚至在拯救模式光碟中也由busybox提供了簡版的nc工具。但不同的版本,其引數的使用略有差異。
NetCat 官方地址:

引用[[email protected] ~]# cat /etc/asianux-release
Asianux release 2.0 (Trinity SP2)
[[email protected] ~]# cat /etc/redflag-release
Red Flag DC Server release 5.0 (Trinity SP2)
[[email protected] ~]# type -a nc
nc is /usr/bin/nc
[

[email protected] ~]# rpm -q nc
nc-1.10-22

建議在使用前,先用man nc看看幫助。這裡以紅旗DC Server 5.0上的1.10版本進行簡單說明。
假設兩伺服器資訊:

server1: 192.168.10.10
server2: 192.168.10.11

二、常見使用
1、遠端拷貝檔案
從server1拷貝檔案到server2上。需要先在server2上,,用nc啟用監聽,

server2上執行: nc -l 1234 > text.txt

server1上執行: nc 192.168.10.11 1234 < text.txt

注:server2上的監聽要先開啟

2、克隆硬碟或分割槽
操作與上面的拷貝是雷同的,只需要由dd獲得硬碟或分割槽的資料,然後傳輸即可。
克隆硬碟或分割槽的操作,不應在已經mount的的系統上進行。所以,需要使用安裝光碟引導後,進入拯救模式(或使用Knoppix工具光碟)啟動系統後,在server2上進行類似的監聽動作:

 nc -l -p 1234 | dd of=/dev/sda

server1上執行傳輸,即可完成從server1克隆sda硬碟到server2的任務:

 dd if=/dev/sda | nc192.168.10.11 1234

※ 完成上述工作的前提,是需要落實光碟的拯救模式支援伺服器上的網絡卡,並正確配置IP。

3、埠掃描
可以執行:

# nc -v -w 2 192.168.10.11 -z 21-24
nc: connect to 192.168.10.11 port 21 (tcp) failed: Connection refused
Connection to 192.168.10.11 22 port [tcp/ssh] succeeded!
nc: connect to 192.168.10.11 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.10.11 port 24 (tcp) failed: Connection refused 
-z後面跟的是要掃描的埠

4、儲存Web頁面

# while true; do nc -l -p 80 -q 1 < somepage.html; done

5、模擬HTTP Headers

引用[[email protected] ~]# nc 80
GET / HTTP/1.1
Host: ispconfig.org
Referrer: mypage.com
User-Agent: my-browser

HTTP/1.1 200 OK
Date: Tue, 16 Dec 2008 07:23:24 GMT
Server: Apache/2.2.6 (Unix) DAV/2 mod_mono/1.2.1 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.2 Perl/v5.8.8
Set-Cookie: PHPSESSID=bbadorbvie1gn037iih6lrdg50; path=/
Expires: 0
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Cache-Control: private, post-check=0, pre-check=0, max-age=0
Set-Cookie: oWn_sid=xRutAY; expires=Tue, 23-Dec-2008 07:23:24 GMT; path=/
Vary: Accept-Encoding
Transfer-Encoding: chunked
Content-Type: text/html
[......]

在nc命令後,輸入紅色部分的內容,然後按兩次回車,即可從對方獲得HTTP Headers內容。

6、聊天

nc還可以作為簡單的字元下聊天工具使用,同樣的,server2上需要啟動監聽:

server2上啟動:# nc -l 1234 
server1上傳輸:# nc 192.168.10.11 1234


這樣,雙方就可以相互交流了。使用Ctrl+D正常退出。

7、傳輸目錄

從server1拷貝nginx-0.6.34目錄內容到server2上。需要先在server2上,用nc啟用監聽,

server2上執行:# nc -l 1234 |tar xzvf -

server1上執行:# tar czvf - nginx-0.6.34|nc 192.168.10.11 123

8、用nc命名操作memcached

1)儲存資料:printf “set key 0 10 6rnresultrn” |nc 192.168.10.11 11211
2)獲取資料:printf “get keyrn” |nc 192.168.10.11 11211
3)刪除資料:printf “delete keyrn” |nc 192.168.10.11 11211
4)檢視狀態:printf “statsrn” |nc 192.168.10.11 11211
5)模擬top命令檢視狀態:watch “echo stats” |nc 192.168.10.11 11211
6)清空快取:printf “flush_allrn” |nc 192.168.10.11 11211 (小心操作,清空了快取就沒了)